1. Trasmissione crittografata end-to-end
Contatori d'acqua senza fili utilizzare la crittografia simmetrica (come AES, ZUC) per crittografare i dati di utilizzo dell'acqua riportati dal contatore, garantendo che anche se il segnale viene intercettato, non può essere decifrato.
La crittografia asimmetrica o le firme digitali vengono utilizzate per comandi critici (come il controllo delle valvole) per prevenire contraffazioni o manomissioni.
2. Autenticazione dell'identità e controllo dell'accesso
Il controllo degli accessi viene implementato tramite identificatori univoci del dispositivo (indirizzo MAC o numero di serie), consentendo solo ai contatori registrati di unirsi alla rete.
Viene introdotta l'autenticazione a due fattori o la verifica dell'identità basata su certificato per garantire che tutte le interazioni tra il sistema di gestione backend e i dispositivi sul campo siano legittimamente autenticate.
3. Meccanismi di verifica dell'integrità e antimanomissione
I checksum CRC o gli hash digest (come SHA-256) vengono aggiunti ai pacchetti di dati, consentendo al destinatario di verificare rapidamente l'integrità dei dati.
La tecnologia della firma digitale viene utilizzata per firmare comandi critici per prevenire la manomissione dei comandi causata da attacchi man-in-the-middle.
4. Sistema di gestione della sicurezza e audit
Stabilire un meccanismo per la valutazione regolare del rischio, il controllo dei registri e il monitoraggio del traffico anomalo per identificare e affrontare tempestivamente potenziali incidenti di sicurezza.
In conformità con i requisiti dei regolamenti sulla gestione della sicurezza dei dati della rete nazionale, formulare processi istituzionalizzati per la crittografia dei dati, il backup, il controllo degli accessi e altre misure tecniche.






