Red de Respuestas Legales - Directorio de abogados - ¿Cómo contribuyen los sistemas de seguridad de la información de red a los edificios inteligentes?

¿Cómo contribuyen los sistemas de seguridad de la información de red a los edificios inteligentes?

Las amenazas a la seguridad que enfrenta la infraestructura inteligente provienen no sólo de los sistemas de información, sino también de los sistemas sociales y físicos. En la actualidad, el sistema estándar de seguridad y la tecnología de seguridad en el campo de la información tradicional han madurado, pero están lejos de ser suficientes para la infraestructura inteligente, porque en comparación con la seguridad de la información de la red tradicional, la infraestructura inteligente también tiene diferentes requisitos de seguridad:

En primer lugar, el objetivo principal de la seguridad de la infraestructura inteligente es garantizar la seguridad de la vida y la propiedad de las personas, seguido de proteger la confiabilidad del sistema y la seguridad de la infraestructura del sistema.

En segundo lugar, la estructura del sistema de infraestructura inteligente es más compleja. Los sistemas secundarios con diferentes características comerciales y diferentes niveles de seguridad intercambian información en la misma red, lo que reduce en gran medida la confiabilidad de los servicios de control en tiempo real. Si el equipo terminal de borde está dañado, puede afectar todo el equipo de la red e incluso afectar aún más el funcionamiento de toda la red.

En tercer lugar, el entorno de la red de comunicación de la infraestructura inteligente es más complejo y diferente de las particularidades de los sistemas de control, como los sistemas tradicionales de monitoreo de infraestructura y recopilación de datos. Los sistemas de infraestructura inteligente se basan en tecnologías de red estándar y abiertas, y todos los proveedores pueden desarrollar aplicaciones basadas en Internet para el monitoreo remoto, reduciendo así la seguridad del sistema. Las tecnologías de comunicación inalámbrica como 3G, WiFi y redes de sensores inteligentes, así como la aplicación generalizada de una gran cantidad de terminales inteligentes y terminales móviles, han hecho que los métodos de ataque sean más diversos e inteligentes, aumentando aún más la dificultad del sistema de protección de la seguridad de la información. .

En cuarto lugar, a medida que la interacción bidireccional de la infraestructura inteligente se vuelve más frecuente, los riesgos de seguridad de los usuarios sociales serán cada vez más prominentes. Además, las amenazas a la privacidad de los usuarios también están aumentando y la protección de un extremo a otro es particularmente importante. Es necesario mejorar aún más el alcance de la protección de la seguridad de la información y la capacidad de protección de los límites de la red.

En quinto lugar, los riesgos de seguridad de los terminales inteligentes son más prominentes y la aplicación de terminales inteligentes en infraestructuras inteligentes será cada vez más popular. Pueden existir vulnerabilidades en varios sistemas operativos, varios software operativos inteligentes, varias formas de métodos de acceso a terminales inteligentes y varios tipos de interfaces de terminales inteligentes.

En sexto lugar, el desafío de la falta de normas de seguridad independientes. En la actualidad, las potencias internacionales conceden gran importancia a la seguridad de las infraestructuras. Por ejemplo, en 2014, la Casa Blanca publicó el "Marco para mejorar la ciberseguridad de las infraestructuras críticas" desarrollado por el Instituto Nacional de Estándares y Tecnología, lanzando un conjunto de estándares y procedimientos para ayudar a las agencias gubernamentales y al sector privado a abordar los riesgos de ciberseguridad de las infraestructuras críticas. Estados Unidos ha sentado las bases para perfeccionar y establecer estándares de ciberseguridad más profundos, proporcionando orientación para que las agencias gubernamentales y el sector privado disfruten de información sobre amenazas cibernéticas y protejan la privacidad individual. China actualmente no tiene un gigante industrial líder a nivel mundial o incluso nacional para participar en la competencia, y la falta de estándares traerá inevitablemente riesgos de seguridad.

En cuarto lugar, el sistema de protección de seguridad de la infraestructura inteligente

En cuanto a la seguridad de la información, también existen videotutoriales profesionales, como "Protección del nivel de seguridad de la información", que parte de la descripción general de la información. protección del nivel de seguridad, información El sistema estándar de protección del nivel de seguridad y las medidas técnicas de protección del nivel de seguridad de la información se presentan en detalle como referencia: /curso/56153.

La arquitectura de protección de seguridad de la infraestructura inteligente incluye seguridad física, seguridad de la capa de ejecución de percepción, seguridad de la capa de transmisión de datos, capa de control de aplicaciones y seguridad de la cadena de suministro. El objetivo final de la seguridad es garantizar la confidencialidad, integridad, autenticidad y tolerancia a fallas de la red de todo tipo de datos en todos los aspectos del negocio de infraestructura inteligente.

(1) Seguridad personal

La seguridad física es una cuestión importante a la que se debe prestar atención y considerar al proteger los equipos terminales de infraestructura inteligente, incluidos los equipos de los sistemas comerciales y los equipos de la información. sistemas de comunicación. El objetivo de protección de la seguridad física es evitar que alguien destruya las características físicas externas del sistema empresarial para detener los servicios del sistema, o evitar que alguien se entrometa en el sistema mediante contacto físico. Es necesario auditar y rastrear el comportamiento de contacto físico de los dispositivos antes y después de que ocurra un incidente de seguridad de la información.

(B) Opiniones sobre la seguridad de la gestión

La capa de ejecución de percepción es una fuente importante de datos de percepción y el lugar donde se ejecutan los comandos de control.

La mayoría de los nodos de red en la capa de percepción y ejecución se implementan en entornos no supervisados ​​y son fácilmente atacados por atacantes. Sus capacidades de procesamiento de datos, capacidades de comunicación y capacidades de almacenamiento son limitadas, lo que dificulta la aplicación directa de los mecanismos de seguridad tradicionales a la red. en la capa de percepción y ejecución. Actualmente, las principales amenazas a la seguridad de la capa de ejecución de detección incluyen ataques físicos, fallas de equipos, fallas de línea, fugas electromagnéticas, interferencias electromagnéticas, ataques de denegación de servicio, bloqueo de canales, ataques de brujas, ataques de repetición, destrucción de datos de detección, suplantación de identidad, escuchas ilegales de información, y manipulación de datos, acceso ilegal, ataques pasivos, captura de nodos, etc. Las principales tecnologías de seguridad clave utilizadas en la recopilación de datos en la capa de percepción incluyen tecnología de cifrado de datos, mecanismo de gestión de claves, tecnología antiinterferencias, tecnología de detección de intrusos, tecnología de acceso seguro, tecnología de control de acceso, etc.

(C) Seguridad de la capa de transmisión de datos

La capa de transmisión de datos del sistema de infraestructura inteligente utiliza una "red de próxima generación" como su red portadora principal. La arquitectura, los métodos de acceso y el equipo de red de la "red de próxima generación" traerán ciertas amenazas a la seguridad. Al mismo tiempo, hay una gran cantidad de nodos y datos en la capa de transmisión de datos, lo que puede causar congestión de la red y ser vulnerable a ataques de denegación de servicio/denegación de servicio distribuido (DoS/DDoS). El intercambio de datos, la autenticación entre redes y las conexiones de protocolos de seguridad entre redes heterogéneas también traerán nuevos problemas de seguridad a la capa de transmisión de datos. Además, los posibles problemas de seguridad de la información incluyen modificaciones ilegales, cambios en las instrucciones, interrupciones del servicio provocadas por intrusiones desconocidas, etc. En vista de esto, la seguridad de la transmisión de datos de la infraestructura inteligente requiere el uso de métodos de aislamiento de límites, como tecnología de firewall, tecnología VPN y tecnología de prevención de intrusiones para prevenir intrusiones ilegales y fortalecer el monitoreo y revisión de la red, especialmente para fortalecer el estado y la identidad de dispositivos cuando están conectados Certificación, incluida la auditoría posterior, etc. Las principales tecnologías de seguridad clave utilizadas en la seguridad de la transmisión de datos de la capa de red incluyen mecanismos de enrutamiento seguro, mecanismos de administración de claves, control de acceso, tecnología de tolerancia a intrusiones, tecnología de detección de intrusiones, tecnología de defensa activa, tecnología de auditoría de seguridad, etc.

(D) Seguridad de la capa de control de aplicaciones

El proceso de procesamiento de datos de la infraestructura inteligente se concentra principalmente en la capa de control de aplicaciones. La seguridad de la información en la capa de servicio de la aplicación incluye principalmente dos niveles de significado. Uno es la seguridad de los datos en sí. Si no hay información de autenticación en los datos y los comandos de control, se puede acceder a ella ilegalmente, destruyendo la integridad de la información, dañando la disponibilidad del sistema, la suplantación y la duplicación. En particular, los comandos de control sin autenticación harán que toda la red de infraestructura quede fuera de control. Por lo tanto, es necesario utilizar tecnología criptográfica para proteger los datos durante el procesamiento comercial, como cifrado de datos, protección de la integridad de los datos, autenticación de identidad sólida bidireccional, etc. En segundo lugar, algunas aplicaciones en la capa de control de aplicaciones recopilarán una gran cantidad de datos de privacidad del usuario, como el estado de salud, los hábitos de consumo, etc. , por lo que se debe considerar la protección de la privacidad en los sistemas ciberfísicos. Al mismo tiempo, debido a la diversidad de sistemas de aplicaciones y diferentes requisitos de seguridad, también plantea enormes desafíos para la formulación de estrategias de seguridad adecuadas. Las principales tecnologías de seguridad utilizadas por la capa de control de aplicaciones para la seguridad del procesamiento de datos incluyen tecnología de detección de intrusiones, tecnología de protección de la privacidad, tecnología de almacenamiento seguro en la nube, tecnología de cifrado de datos y tecnología de autenticación de identidad.

Seguridad de la cadena de suministro

La seguridad y confiabilidad de las infraestructuras inteligentes dependen fundamentalmente del control autónomo de los equipos y sistemas de redes de información. En nuestro país, la construcción de infraestructuras inteligentes debe ser autónoma y controlable, y se deben utilizar equipos y sistemas operativos domésticos tanto como sea posible para garantizar la seguridad de la cadena de suministro. Esta es una medida fundamental para garantizar la seguridad de la información desde la fuente. La seguridad de la cadena de suministro incluye la controlabilidad independiente de los equipos del sistema y la controlabilidad independiente de los equipos de la red de información.

Resumen: Contramedidas para fortalecer la seguridad de la información de las infraestructuras urbanas inteligentes. Los sistemas de seguridad de la información de red contribuyen en gran medida a los edificios inteligentes y ayudan a mejorar sus propias funciones inteligentes.