结合生活实际,阐述什么是物联网安全,以及其与传统网络(互联网)安全的关系

结合生活实际,阐述什么是物联网安全,以及其与传统网络(互联网)安全的关系,第1张

对于互联网人的职业成长来说,大体可以分成三个阶段。
在每个不同阶段里,我们都会面临着不同的挑战。
阶段一:找到适合自己的方向
初入职场的头五年,是职业发展中最重要的黄金时期。
对于大多数人而言,这个时期无需去考虑婚姻、家庭生活、子女教育的负担,可以一心一意投入到工作当中,为未来几十年的职业发展打下坚实的根基。
可是,更多的人一开始进入互联网行业时,往往并不知道自己适合做什么。我们时常遇到从事多年其他岗位的人,跑过来说要转岗、转行做产品或者运营工作。
青春只有一次,这种试错的时间成本,实在是太高昂了。但是,这并不能说是谁的过错。
互联网作为新兴行业,是脱离于传统大学教育体系的。许多人初入互联网时,只知道这个行业“收入行业前景不错”。但是具体有哪些岗位,这些岗位日常做什么,有哪些基本的能力要求,都几乎一无所知。
一个残酷的事实是:即便在大学生互联网使用率接近100%的今天,也仅有5%左右的应届生,曾深入了解过互联网行业的具体岗位职责分工。
大多数人对于这个行业的了解,仅限于社交工具、娱乐资讯、网络游戏等产品的使用体验上。(数据来源:《2018年中国大学生日常生活及网络习惯调研报告》)
在这种一片茫然的背景下,很多人当初做职业选择的依据,是基于感性判断的“容不容易”、“收入前景好不好”,而不是深入理性地思考“喜不喜欢”或者“是否适合”。
于是在这些年行业环境快速变化中,发现这个工作其实并不适合自己,才开始考虑另谋出路。
因此,在职业生涯的早期,提前深入了解这个行业,了解各个岗位具体职责和能力要求,然后以自己的兴趣和特长点作为参照标准去做尝试和选择,无疑会让你的职业发展少走许多弯路。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13291374.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-09
下一篇 2023-07-09

发表评论

登录后才能评论

评论列表(0条)

保存