1. Transmission cryptée de bout en bout
Compteurs d'eau sans fil utilisez un cryptage symétrique (tel qu'AES, ZUC) pour crypter les données de consommation d'eau signalées par le compteur, garantissant que même si le signal est intercepté, il ne peut pas être déchiffré.
Le cryptage asymétrique ou les signatures numériques sont utilisés pour les commandes critiques (telles que le contrôle des vannes) afin d'empêcher la falsification ou la falsification.
2. Authentification d'identité et contrôle d'accès
Le contrôle d'accès est mis en œuvre via des identifiants d'appareil uniques (adresse MAC ou numéro de série), permettant uniquement aux compteurs enregistrés de rejoindre le réseau.
L'authentification à deux facteurs ou la vérification d'identité basée sur un certificat est introduite pour garantir que toutes les interactions entre le système de gestion back-end et les appareils de terrain sont légitimement authentifiées.
3. Vérification de l’intégrité et mécanismes anti-falsification
Des sommes de contrôle CRC ou des résumés de hachage (tels que SHA-256) sont ajoutés aux paquets de données, permettant à l'extrémité réceptrice de vérifier rapidement l'intégrité des données.
La technologie de signature numérique est utilisée pour signer les commandes critiques afin d'empêcher toute falsification des commandes causée par des attaques de l'homme du milieu.
4. Système de gestion de la sécurité et audit
Établissez un mécanisme d'évaluation régulière des risques, d'audit des journaux et de surveillance du trafic anormal afin d'identifier et de traiter rapidement les incidents de sécurité potentiels.
Conformément aux exigences du Règlement national sur la gestion de la sécurité des données sur les réseaux, formuler des processus institutionnalisés pour le cryptage des données, la sauvegarde, le contrôle d'accès et d'autres mesures techniques.






