1. Szyfrowana transmisja typu end-to-end
Bezprzewodowe wodomierze stosować szyfrowanie symetryczne (takie jak AES, ZUC) do szyfrowania danych o zużyciu wody zgłaszanych przez licznik, zapewniając, że nawet w przypadku przechwycenia sygnału nie będzie można go rozszyfrować.
Szyfrowanie asymetryczne lub podpisy cyfrowe są używane w przypadku krytycznych poleceń (takich jak sterowanie zaworami), aby zapobiec fałszerstwu lub manipulacji.
2. Uwierzytelnianie tożsamości i kontrola dostępu
Kontrola dostępu realizowana jest poprzez unikalne identyfikatory urządzenia (adres MAC lub numer seryjny), umożliwiające przyłączenie do sieci wyłącznie zarejestrowanych liczników.
Wprowadzono uwierzytelnianie dwuskładnikowe lub weryfikację tożsamości opartą na certyfikatach, aby zapewnić, że wszystkie interakcje pomiędzy systemem zarządzania zapleczem a urządzeniami obiektowymi są legalnie uwierzytelniane.
3. Weryfikacja integralności i mechanizmy zapobiegające manipulacji
Sumy kontrolne CRC lub skróty skrótu (takie jak SHA-256) są dodawane do pakietów danych, umożliwiając odbiorcy szybką weryfikację integralności danych.
Technologia podpisu cyfrowego jest używana do podpisywania krytycznych poleceń, aby zapobiec fałszowaniu poleceń spowodowanemu atakami typu man-in-the-middle.
4. System zarządzania bezpieczeństwem i audyt
Ustanów mechanizm regularnej oceny ryzyka, audytu dzienników i monitorowania nieprawidłowego ruchu, aby szybko identyfikować i reagować na potencjalne incydenty związane z bezpieczeństwem.
Zgodnie z wymogami krajowych przepisów dotyczących zarządzania bezpieczeństwem danych w sieci należy sformułować zinstytucjonalizowane procesy szyfrowania danych, tworzenia kopii zapasowych, kontroli dostępu i innych środków technicznych.






