在物联网领域实现信息传输安全的主流方案有哪些

在物联网领域实现信息传输安全的主流方案有哪些,第1张

物联网应用涉及国民经济和人类社会生活的方方面面,因此,“物联网”被称为是继计算机和互联网之 后的第三次信息技术革命。信息时代,物联网无处不在。由于物联网具有实时性和交互性的特点,因此 ,物联网的应用领域主要有如下。

1、城市管理

(1)智能交通(公路、桥梁、公交、停车场等)物联网技术可以自动检测并报告公路、桥梁的“健康状 况”,还可以避免过载的车辆经过桥梁,也能够根据光线强度对路灯进行自动开关控制。

在交通控制方面,可以通过检测设备,在道路拥堵或特殊情况时,系统自动调配红绿灯,并可以向车主 预告拥堵路段、推荐行驶最佳路线。

在公交方面,物联网技术构建的智能公交系统通过综合运用网络通信、GIS地理信息、GPs定位及电子控 制等手段,集智能运营调度、电子站牌发布、IC卡收费、ERP(快速公交系统)管理等于一体。通过该系 统可以详细掌握每辆公交车每天的运行状况。另外,在公交候车站台上通过定位系统可以准确显示下一 趟公交车需要等候的时间;还可以通过公交查询系统,查询最佳的公交换乘方案。

停车难的问题在现代城市中已经引发社会各界的热烈关注。通过应用物联网技术可以帮助人们更好地找 到车位。智能化的停车场通过采用超声波传感器、摄像感应、地感性传感器、太阳能供电等技术,第一 时间感应到车辆停入,然后立即反馈到公共停车智能管理平台,显示当前的停车位数量。同时将周边地 段的停车场信息整合在一起,作为市民的停车向导,这样能够大大缩短找车位的时间。

(2)智能建筑(绿色照明、安全检测等)

通过感应技术,建筑物内照明灯能自动调节光亮度,实现节能环保,建筑物的运作状况也能通过物联网 及时发送给管理者。同时,建筑物与GPs系统实时相连接,在电子地图上准确、及时反映出建筑物空间地 理位置、安全状况、人流量等信息。

(3)文物保护和数字博物馆

数字博物馆采用物联网技术,通过对文物保存环境的温度、湿度、光照、降尘和有害气体等进行长期监 测和控制,建立长期的藏品环境参数数据库,研究文物藏品与环境影响因素之间的关系,创造最佳的文 物保存环境,实现对文物蜕变损坏的有效控制。

(4)古迹、古树实时监测

通过物联网采集古迹、古树的年龄、气候、损毁等状态信息。及时作出数据分析和保护措施。

在古迹保护上实时监测能有选择地将有代表性的景点图像传递到互联网上,让景区对全世界做现场直播 ,达到扩大知名度和广泛吸引游客的目的。另外,还可以实时建立景区内部的电子导游系统。

(5)数字图书馆和数字档案馆

使用RFID设备的图书馆/档案馆,从文献的采访、分编、加工到流通、典藏和读者证卡,RFD标签和阅读 器已经完全取代了原有的条码、磁条等传统设备。将RFID技术与图书馆数字化系统相结合,实现架位标 识、文献定位导航、智能分拣等。

应用物联网技术的自助图书馆,借书和还书都是自助的。借书时只要把身份z或借书卡插进渎卡器 里,再把要借的书在扫描器上放一下就可以了。还书过程更简单,只要把书投进还书口,传送设备就自 动把书送到书库。同样通过扫描装置,工作人员也能迅速知遭书的类别和位置以进行分拣。

2、数字家庭

如果简单地将家庭里的消费电子产品连接起来,那么只是—个多功能遥控器控制所有终端,仅仅实现了 电视与电脑、手机的连接,这不是发展数字家庭产业的初衷。只有在连接家庭设备的同时,通过物联网 与外部的服务连接起来,才能真正实现服务与设备互动。有了物联网,就可以在办公室指挥家庭电器的 *** 作运行,在下班回家的途中,家里的饭菜已经煮熟,洗澡的热水已经烧好,个性化电视节目将会准点 播放;家庭设施能够自动报修;冰箱里的食物能够自动补货。

3、定位导航

物联网与卫星定位技术、GSM/GPRS/CDMA移动通讯技术、GIS地理信息系统相结合,能够在互联网和移 动通信网络覆盖范围内使用GPs技术,使用和维护成本大大降低,并能实现端到端的多向互动。

4、现代物流管理

通过在物流商品中植入传感芯片(节点),供应链上的购买、生产制造、包装/装卸、堆栈、运输、配 送/分销、出售、服务每—个环节都能无误地被感知和掌握。这些感知信息与后台的GIS/GPS数据库无 缝结合,成为强大的物流信息嘲络。

5、食品安全控制

食品安全是国计民生的重中之重。通过标签识别和物联网技术,可以随时随地对食品生产过程进行实时 监控,对食品质量进行联动跟踪,对食品安全事故进行有效预防,极大地提高食品安全的管理水平。

6、零售

RFID取代零售业的传统条码系统(Barcode),使物品识别的穿透性(主要指穿透金属和液体)、远距离 以及商品的防盗和跟踪有了极大改进。

7、数字医疗

以RFID为代表的自动识别技术可以帮助实现对病人不问断地监控、会诊和共享医疗记录,以及对医 疗器械的追踪等。而物联网将这种服务扩展至全世界范围。RFID技术与信息系统(HIS)及药品物流系统的融合,是医疗信息化的必然趋势。

8、防入侵系统

通过成千上万个覆盖地面、栅栏和低空探测的传感节点,防止入侵者的翻越、偷渡、恐怖袭击等攻击性 入侵。上海机场和上海世界博览会已成功采用了该技术。

据预测,到2035年前后。中国的物联网终端将达到数千亿个。随着物联网的应用普及,形成我国的物联 网标准规范和核心技术,成为业界发展的重要举措。解决好信息安全技术,是物联网发展面临的迫切问题。
根据我的预测未来物联网的市场潜力非常巨大,现在各大公司巨头也已经开始布局物联网市场了,所以掌握物联网核心技术是非常有益的!!

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

转( >尽管IPv4中常见的攻击方式将在IPv6网络中失效,使来自网络层的一些安全攻击得以抑制,但采用IPv6并不意味着关紧了安全的大门,来自应用层的威胁将以新的方式出现。 总有人误认为“网络改成IPv6,安全问题就全面解决了”。诚然,IPv4中常见的一些攻击方式将在IPv6网络中失效,例如网络侦察、报头攻击、碎片攻击、假冒地址及蠕虫病毒等,但IPv6不仅不可能彻底解决所有安全问题,反而还会产生新的安全问题。
虽然与IPv4相比,IPv6在网络保密性、完整性方面做了更好的改进,在可控性和抗否认性方面有了新的保证,但目前多数网络攻击和威胁来自应用层而非网络层。因此,保护网络安全与信息安全,只靠一两项技术并不能实现,还需配合多种手段,诸如认证体系、加密体系、密钥分发体系、可信计算体系等。

安全新问题如影随形

IPv6是新的协议,在其发展过程中必定会产生一些新的安全问题,主要包括:
● 针对IPv6的网管设备和网管软件都不太成熟。
IPv6的管理可借鉴IPv4。但对于一些网管技术,如SNMP(简单网络管理)等,不管是移植还是重建,其安全性都必须从本质上有所提高。由于目前针对IPv6的网管都不太成熟,因此缺乏对IPv6网络进行监测和管理的手段,对大范围的网络故障定位和性能分析的能力还有待提高。
● IPv6中同样需要防火墙、、IDS(入侵检测系统)、漏洞扫描、网络过滤、防病毒网关等网络安全设备。
事实上,IPv6环境下的病毒已经出现。例如,有研究人员在IPv6中发现了一处安全漏洞,可能导致用户遭受拒绝服务攻击。据悉,该漏洞存在于IPv6的type 0路由头(RH0)特征中。某些系统在处理IPv6 type 0路由头时存在拒绝服务漏洞。
● IPv6协议仍需在实践中完善。
IPv6组播功能仅仅规定了简单的认证功能,所以还难以实现严格的用户限制功能。移动IPv6(Mobile IPv6)也存在很多新的安全挑战,目前移动IPv6可能遭受的攻击主要包括拒绝服务攻击、重放攻击以及信息窃取攻击。另外,DHCP( Dynamic Host Configuration Protocol,动态主机配置协议)必须经过升级才可以支持IPv6地址,DHCPv6仍然处于研究、制订之中。
●向IPv6迁移过程中可能出现漏洞。
目前安全人员已经发现从IPv4向 IPv6转移时出现的一些安全漏洞,例如黑客可以非法访问采用了IPv4和IPv6两种协议的LAN网络资源,攻击者可以通过安装了双栈的IPv6主机建立由IPv6到IPv4的隧道,从而绕过防火墙对IPv4进行攻击。
IPv6协议在网络安全上的改进
● IP安全协议(IPSec)技术
IP安全协议(IPSec)是IPv4的一个可选扩展协议,而在IPv6中则是一个必备的组成部分。IPSec协议可以“无缝”地为IP提供安全特性,如提供访问控制、数据源的身份验证、数据完整性检查、机密性保证,以及抗重播(Replay)攻击等。
IPSec通过三种不同的形式来保护通过公有或私有IP网络来传送的私有数据。
(1)验证:通过认证可以确定所接受的数据与所发送的数据是否一致,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。
(2)数据完整验证:通过验证保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。
(3)保密:使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。
需要指出的是,虽然IPSec能够防止多种攻击,但无法抵御Sniffer、DoS攻击、洪水(Flood)攻击和应用层攻击。IPSec作为一个网络层协议,只能负责其下层的网络安全,不能对其上层如Web、E-mail及FTP等应用的安全负责。
●灵活的扩展报头
一个完整的IPv6数据包包括多种扩展报头,例如逐个路程段选项报头、目的选项报头、路由报头、分段报头、身份认证报头、有效载荷安全封装报头、最终目的报头等。这些扩展报头不仅为IPv6扩展应用领域奠定了基础,同时也为安全性提供了保障。
比较IPv4和Ipv6的报头可以发现,IPv6报头采用基本报头+扩展报头链组成的形式,这种设计可以更方便地增添选项,以达到改善网络性能、增强安全性或添加新功能的目的。
IPv6基本报头被固定为40bit,使路由器可以加快对数据包的处理速度,网络转发效率得以提高,从而改善网络的整体吞吐量,使信息传输更加快速。
IPv6基本报头中去掉了IPv4报头中的部分字段,其中段偏移选项和填充字段被放到IPv6扩展报头中进行处理。
去掉报头校验(Header Checksum,中间路由器不再进行数据包校验)的原因有三: 一是因为大部分链路层已经对数据包进行了校验和纠错控制,链路层的可靠保证使得网络层不必再进行报头校验; 二是端到端的传输层协议也有校验功能以发现错包; 三是报头校验需随着TTL值的变化在每一跳重新进行计算,增加包传送的时延。
●地址分配与源地址检查
地址分配与源地址检查在IPv6的地址概念中,有了本地子网(Link-local)地址和本地网络(Site-local)地址的概念。从安全角度来说,这样的地址分配为网络管理员强化网络安全管理提供了方便。若某主机仅需要和一个子网内的其他主机建立联系,网络管理员可以只给该主机分配一个本地子网地址;若某服务器只为内部网用户提供访问服务,那么就可以只给这台服务器分配一个本地网络地址,而企业网外部的任何人都无法访问这些主机。
由于IPv6地址构造是可会聚的(aggregate-able)、层次化的地址结构,因此,IPv6接入路由器对用户进入时进行源地址检查,使得ISP可以验证其客户地址的合法性。
源路由检查出于安全性和多业务的考虑,允许核心路由器根据需要,开启反向路由检测功能,防止源路由篡改和攻击。
IPv6固有的对身份验证的支持,以及对数据完整性和数据机密性的支持和改进,使得IPv6增强了防止未授权访问的能力,更加适合于那些对敏感信息和资源有特别处理要求的应用。
通过端到端的安全保证,网络可以满足用户对安全性和移动性的要求。IPv6限制使用NAT(Network Address Translation,网络地址转换),允许所有的网络节点使用全球惟一的地址进行通信。每当建立一个IPv6的连接,系统都会在两端主机上对数据包进行 IPSec封装,中间路由器对有IPSec扩展头的IPv6数据包进行透明传输。通过对通信端的验证和对数据的加密保护,使得敏感数据可以在IPv6 网络上安全地传递,因此,无需针对特别的网络应用部署ALG(应用层网关),就可保证端到端的网络透明性,有利于提高网络服务速度。
●域名系统DNS
基于IPv6的DNS系统作为公共密钥基础设施(PKI)系统的基础,有助于抵御网上的身份伪装与偷窃。当采用可以提供认证和完整性安全特性的DNS安全扩展 (DNS Security Extensions)协议时,能进一步增强对DNS新的攻击方式的防护,例如网络钓鱼(Phishing)攻击、DNS中毒(DNS poisoning)攻击等,这些攻击会控制DNS服务器,将合法网站的IP地址篡改为假冒、恶意网站的IP地址。

许多人认为物联网设备很简单,但它们其实并不简单,实际上它们运行的是具有完整网络堆栈和应用层的 *** 作系统。更糟糕的是,其中大部分是我们无法控制的。据研究,多达82%的企业无法识别连接到其网络的所有设备,77%的公司承认物联网设备量的增加会带来严重的安全挑战。

由于我们无法控制的设备数量持续增长,因此风险也在增加。我们已经看到僵尸网络的显着增加,物联网设备被接管并用于从数量、暴力攻击到垃圾邮件和数据泄露等各种应用。例如,骇客可以控制交通摄像头,上传流氓固件,从而可以远程控制受影响的设备。

目前摄像机在动态DNS服务、设备间的通信和缓冲区溢出漏洞方面都存在问题。易受攻击的物联网设备为恶意软件的迅速传播提供入口点。同样,随着我们无线连接的增强,使更多设备能够相互连接,威胁也在不断增加。例如BlueBorne攻击,它允许攻击者利用蓝牙中的漏洞接管设备。目前53亿个设备存在该风险,开启蓝牙功能使攻击者可以悄悄接管任何设备。

这些易受攻击的端点的最恐怖的事情之一是,它们可以让攻击者在您不知情的情况下获得访问权限。如果您不知道网络上的所有设备有哪些或不知道它们是否已正确打补丁,那么就不知道这些设备的防御措施何时已失效。同样,尽管防火墙在某些特定点上可能会很好地保护外围设备并监控网络流量,但企业之间通常也不清楚网络上列入白名单的设备是否适合。并且现在这些设备为了可以直接相互通信,通常使用蓝牙或Wi-Fi来绕过安全系统。

那么物联网所需要做的是将可视性从外围设备扩展到网络核心。一个成功的架构不能依赖代理,它必须清楚所有连接的设备是什么,以及设备何时被入侵。在实施安全解决方案时,需要一些可以与现有环境集成并且位于现有网络基础架构之上的工具,以提供观察。

尽可能地采用自动化,以避免安全团队的重复性工作。同样,分析物联网中各个设备的行为。建模网络中所有设备的预期行为和预期行为,在可能的地方自动执行安全策略,并将不正常的情况报告给安全人员。虽然物联网正在促成许多行业令人振奋的发展,但我们不能忽视安全问题,否则它可能成为发生重大事件的盲点。

以上由物联传媒提供,如有侵权联系删除

当前,企业面临的五大IT威胁包括了恶意软件感染、安全漏洞、违规 *** 作,以及针对邮箱帐户的网络钓鱼。而物联网技术的普及也会破坏现有的IT风险管理机制。
在技术公司MetricStream对20个行业的120多家企业展开的全球调查中发现,近一半(44%)的大型企业认为未来三年物联网(IoT)技术在干扰IT风险管理项目方面具有相当大的隐患。
由于可连网设备大量普及,各个网络连接设备的管理程序并不统一,许多管理员在做物联网设备的管理架构时很容易忽视物联网的互通、完整以及安全协作层面的考量。
此外,除了简单的可见性之外,连接设备的软件开发混乱状态可能是最大的具体安全问题,不仅一些设备开始不安全,即使制造商发布补丁的缺陷,也可能难以分发和应用于有组织的方式 许多人根本不修补,因为正在进行的软件开发根本不在特定类型的设备的预算中。
虽然一般来说,IT GRC访问控制解决方案可以通过自动化工作流程,及时提供风险情报来指导决策,来增加网络防护能力。但政策、培训计划和信息治理框架都同样重要。
因此,要防范此前美国信用评级机构Equifax遭受到的网络攻击,显然要企业拥有全面、灵活的IT风险管理策略才能应对。具体可以展开以下策略:
1、对于这些新兴的联网设备,哪些位置需要安全控制,以及如何部署有效地控制。鉴于这些设备的多样性,企业将需要进行自定义风险评估,以发现有哪些风险以及如何控制这些风险。
2、企业必须能够识别IoT设备上的合法和恶意流量模式,并快速了解如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。
3、企业还应该隔离IoT设备到vLAN或独立的网段进行有效监管。
以上由物联传媒整理提供,如有侵权联系删除

F5在技术上突破了以MQTT为基础的一些物联网协议,可以完美的支持MQTT协议,包括>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/10242571.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-06
下一篇 2023-05-06

发表评论

登录后才能评论

评论列表(0条)

保存