信息安全组件功能介绍(五)

简介: 信息安全组件功能介绍(五)

开发者学习笔记【阿里云物联网助理工程师认证(ACA)信息安全组件功能介绍(五)

课程地址:https://edu.aliyun.com/course/3112060/lesson/18986

信息安全组件功能介绍(五)

 

七、IoT 区块链可信应用系统介绍


1.IoT 区块链可信应用系统,存证与溯源服务

(1)上链存证

LTL 系统以 API 形式向用户提供数据上链存取证服务,用户数据通过端到端的安全技术,以及区块链数据不可算改的特性,在区块链上进行可信存证

业务系统数据上链存证。操作步骤如下。

a.存证方向 LTL 业务管理方提供用于存证与溯源服务的阿里云RAM 用户 UID 信息。

b.LTL 业务管理方在 LTL 平台添加用于存证与溯源服务的用户。

c.LTL 业务管理方向存证方提供授权接入参数以及云云对接 SDK。

d.存证方的业务系统通过云云对接 SDK 进行对接集成。

e.存证方系统通过 SetData API 提交上链存证请求。

f.LTL 对存证方的身份以及存证数据格式进行验证无误后,对存证数据进行背书。

g.存证成功后,用户业务系统可根据该存证记录的唯一存证码,对原存证记录进行对比确认。

IoT 设备直采数据上链存证。操作步骤如下。

a.存证业务方与 LTL 业务管理方确认需要上链的物联网终端节点或边缘节点,并获取 LTL 云云对接 SDK。

b.物联网终端节点或边缘节点设备集成 LTL 云云对接 SDK,并在端侧处理上链数据。

c.LTL 对上链数据进行验证,验证通过后对数据进行存证背书并上链。

d.存证成功后,LTL 向客户端返回当前存证记录的唯一查询码。

e.用户业务系统将查询码与原存证记录在业务系统中进行关联绑定。


(2)上链溯源

LTL 系统以 API 形式向用户提供数据上链溯源服务,用户数据通过端到端的安全技术,以及区块链数据不可篡改的特性,在区块链上进行数据溯源。

业务系统数据上链溯源。操作步骤如下。

a.存证方向LTL业务管理方提供用于存证与溯源服务的阿里云 RAM用户 UID 信息。

b.LTL 业务管理方在 LTL 平台添加用于存证与溯源服务的用户。

c.LTL 业务管理方向存证方提供授权接入参数以及云云对接 SDK。

d.存证方的业务系统通过云云对接 SDK 进行对接集成。

e.存证方系统通过 AttachData API,对同一个数据标识,进行多次上链请求

f.LTL 对存证方的身份以及存证数据格式进行验证无误后,对存证数据进行背书。

g.存证成功后,用户业务系统可根据该存证记录的唯一存证码,对数据进行溯源。

IoT 设备直采数据上链溯源。操作步骤如下。

a.存证业务方与 LTL 业务管理方确认需要上链的物联网终端节点或边缘节点,并获取 LTL 云云对接 SDK。

b.物联网终端节点或边缘节点设备集成 LTL 云云对接 SDK,并在端侧处理上链数据。

c.LTL 对上链数据进行验证,验证通过后对数据进行存证背书并上链。

d.存证成功后,LTL 向客户端返回当前存证记录的唯一查询码。

e.用户业务系统将查询码与原存证记录在业务系统中进行关联绑定。


(3)存证查询

LTL 系统支持两个维度的存证信息查询:

区块链上已落盘的原始存证数据。

基于存证记录的查询码,返回该存证记录在区块链上的落盘信息

其中,落盘信息包括所在区块链的名称,存证记录所在区块的高度,区块链上的存证摘要,存证数据源 ID(仅涉及 IoT 设备)以及存证的背书方列表。落盘信息可以用于区块链存证证书的生成。

LTL 系统以 API 和控制台两种形式向用户提供存证查询服务。


(4)后续操作

存证查询方从 LTL 获得查询返回值后,可以:

校验从区块链上返回的存证原数据与待校验数据是否一致。

对待校验的数据进行摘要后,与从区块链上返回的存证摘要值比对,确认数据是否被篡改。

基于从区块链上查询的存证落盘信息,生成存证记录证书。


2.IoT 区块链可信应用系统,多方协同服务

业务链查询。用于查询自身所参与的业务链列表,包含业务链标识和名称。业务管理方的业务系统通过云云对接 SDK 进行对接集成,查询已经开通的业务链列表。

协同模型配置。用于创建和维护协同模型基本信息(包含协同模型标识和名称)。创建,修改,查询操作。


阶段配置。用于创建和维护阶段基本信息 (包含阶段标识和名称)。创建,修改,查询操作。

成员管理。用于创建和维护成员基本信息 (包含成员标识和名称)。添加,编辑,锁定,解锁成员。

阶段权限配置。用于配置业务使用方阶段权限,使得其拥有对该阶段的数据写入权限。阶段授权,阶段授权查询。


阶段数据上链。用于业务使用方在其被授权的阶段,对业务系统或 IoT 设备数据上链。分业务系统和设备数据上链。


阶段数据查询确认。用于通过数据唯一标识对上链的数据进行查询,以获取上链数据和区块链元信息。包括阶段数据查询及溯源。


3.安全网关方案-授权规格说明

RTU/DTU。每套方案支持1个网关设备的接入。包含1个 IoT 安全运营中心 (SOC-DAS) 的使用授权。包含1个 IoT 设备身份认证(基础版)的授权。授权年限与方案的有效期一致,支持1年、3年、5年。

接入网关。每套方案支持1个网关设备的接入。包含1个 IoT 安全运营中心 (SOC-DPS) 的使用授权。包含1个 IoT 设备身份认证(基础版)的使用授权。包含1个 IoT 可信执行环境 (TEE) 的使用授权。授权年限与方案的有效期一致,支持1年、3年、5年。


边缘服务器。每套方案支持1个网关设备的接入。包含1个 IoT 安全运营中心 (SOC-DPS Server) 的使用授权。包含1个 IoT 设备身份认证(基础版)的使用授权。包含1个 IoT 可信执行环境 (TEE) 的使用授权。授权年限与方案的有效期一致,支持1年3年、5年。


(1)IoT 安全网关安全方案

安全网关方案-规格说明。涉及产品。

产品名称

产品简介

IoT 设备身份认证 (ID²)

Link ID²(Internet Device ID) 是面向物联网的设备身份认证服务为设备与云提供双向身份认证和链路加密功能。

IoT 安全运营中心 (SOC)

Link SOC(Security Operations Center),帮助管理员识别和消除 IoT 系统潜在的安全风险,保障 IoT 系统运行过程中的安全性。

 

IoT 可信执行环境 (TEE)

Link TEE (Trusted Execution Environment) 为物联网设备提供 TEE 安全框架和安全应用的全生命周期管理,提供符合 GlobalPlatform TEE 标准接口的安全、可信执行环境。

安全网关方案-规格说明。SOC 规格说明。

SOC 规格

安全检测

安全防护

Docker

设备保护服务 DAS( Device Attestation Service)

支持

设备取证服务 DPS(Device Protection Service )

支持

支持

DPS Server

支持

支持

支持

(2)IoT 安全等宝2.0方案

等保2.0(物联网)

覆盖控制层面和覆盖控制点

覆盖2个核心的安全层面:

1.安全区域边界2.安全计算环境

覆盖6个控制点的要求:

1.入侵防范2.感知节点设备安全 3.抗数据重放4.网关节点设备安5.数据融合处理

三级

三级(增强)

咨询/测评

等保2.0的咨询和测评服务

安全自检

固件安全检测。

(3)随堂思考

1.什么是 ID²?其功能特性是什么?

ID² 是 Internet DeviceID 的缩写,主要是向物联网的设备身份提供认证服务,为设备与云提供双向的身份认证和链路加密功能


2.IoT 固件安全检测典型应用场景?

IoT 固件安全检测典型的应用常见主要有三个,第一个是安全开发流程,IoT 设备厂商可将 FSS 嵌入在安全开发流程中,在设备固件发布前上传设备固件,导出安全检测报告,然后根据安全检测报告的建议完成修复更新设备固件。第二个场景是设备固件升级,IoT 设备厂商或 OTA 厂商创传设备固件升级包,固件检测服务检测并导出安全检测报告,然后根据安全检测报告的建议完成修复更新设备升级包。第三个是固件安全评估,安全检测机构或 IoT 供应链管理人员可以将固件提交 FSS 来获得安全检测报告,然后根据检测结果评估附件的安全风险等级。

相关文章
|
缓存 运维 安全
云巧组件标准
可组装式应用的理论,结合了云原生的理念和交付质量要求,云巧对云巧组件设计了六大维度的标准。根据这六大维度名称的英文首字母组成单词ACCORD
2007 0
|
2月前
|
监控 安全 网络安全
云端守卫:云计算环境下的网络安全与信息保护策略
【5月更文挑战第30天】 在数字化转型的浪潮中,云计算以其灵活性和成本效益成为众多企业的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文探讨了在复杂多变的云环境中实施有效的网络安全和信息保护机制的关键策略。通过分析云服务模型(IaaS, PaaS, SaaS)与相应安全责任的分配,本文提出了一系列创新的安全框架和技术措施,旨在加强数据隐私、确保业务连续性并防范先进持续性威胁(APT)。同时,文章还讨论了合规性问题和多云、混合云环境中的安全考量,为构建一个既灵活又安全的云计算环境提供了全面的视角。
|
2月前
|
设计模式 安全 测试技术
深入理解与应用自动化测试框架 — 以Selenium为例网络防线的构筑者:洞悉网络安全与信息安全的核心要素
【5月更文挑战第29天】 在快速迭代的软件开发过程中,自动化测试已成为提高测试效率、确保软件质量的重要手段。本文将深入探讨自动化测试框架Selenium的核心概念、架构以及实际应用中的关键技巧,旨在为读者提供一篇系统性的分析与实践指南。文章首先概述了自动化测试的必要性和Selenium框架的基本特征;随后详细剖析了Selenium的组件结构,并结合实例讲解如何高效地设计和执行测试用例;最后,讨论了当前自动化测试面临的挑战及未来发展趋势。
|
2月前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。
|
10月前
|
安全 物联网 Linux
信息安全组件功能介绍(四)
信息安全组件功能介绍(四)
291 1
|
10月前
|
安全 物联网 开发工具
信息安全组件功能介绍(一)
信息安全组件功能介绍(一)
444 0
信息安全组件功能介绍(一)
|
10月前
|
存储 安全 物联网
信息安全组件功能介绍(二)
信息安全组件功能介绍(二)
341 0
|
10月前
|
安全 物联网 开发工具
信息安全组件功能介绍(三)
信息安全组件功能介绍(三)
303 0
|
存储 监控 安全
「企业合规」开发符合GDPR标准的应用程序的15个步骤
「企业合规」开发符合GDPR标准的应用程序的15个步骤
|
存储 安全 物联网
安全隐患 需构建信息安全体系
全国“两会”正渐行渐远,但不少代表委员的言论仍值得深深回味。就中国政府网站频繁被黑一事,工信部部长李毅中表示,“我国电子信息技术有了长足的进步,但是我国在关键软硬件的国产化方面有一定的差距,因此确实还存在许多不安全的隐患,这正是我们努力的方向。
1147 0

热门文章

最新文章