如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂根据中国电信发布的《2020中国互联网移动应用隐私情况年度观察报告》显示,6648%的APP存在用户明确表示不同意仍手机个人信息的恶劣行为,61%的APP收集个人信息前未征得用户同意。
因为用户隐私泄露所导致的的诈骗等案件也时有发生,在信息时代,个人隐私安全问题必须引起所有人的重视。目前工信部等管理部门定期的公布违规的APP,希望能够通过规范APP应用的权限来达到防止隐私泄露的目的,这有效的限制了用户隐私的泄露及安全问题。
与iOS以及Android不同,HarmonyOS是华为推出的面向IoT的系统解决方案,为不同设备的智能化、互联与协同提供统一的语言,手机是其非常重要甚至居于中心位置的设备,解决手机的隐私安全是最基本的要求。在工信部的通报中我们经常看到APP应用因为违规获取通话记录等权限的情况,在HarmonyOS中这样的事情将不会发生,HarmonyOS对于应用可以获取的短信、彩信、通话记录、设备信息、电话、存储等敏感权限被访问时,会有实时的提醒。在Android 11上有一项非常重要的更新就是分区存储(scoped storage),也被称为沙盒机制,这种方式下应用仅能访问自己的私有数据及授权的公共数据(公共照片、音视 频、下载的文件等)。防止恶意应用随意访问其他应用的私有数据,导致重要数据被窃取或损坏,有效保护用户数据信息。HarmonyOS也同样支持沙盒机制,每个应用都把文件存储在自己的沙箱内,无法访问其他应用的文件,架构更加合理。
在手机等移动终端上各大手机厂商也做的不错,HarmonyOS对于隐私的保护做到了业内领先,但是如果要让整个市场更加的规范就需要制定相关的标准。华为联合国家通信标准化协会(CCSA)、工信部、信通院以及其它 科技 企业共同发布了《移动纯净应用生态用户权益保护测评方案》,共包含三个标准: 《APP用户权益保护测评规范》(系列标准) 《移动终端权限申请目的说明实施指南》 《移动应用分发平台APP上架审核规范》
在此基础上,基于HarmonyOS的新开发应用将会有更好的权限控制满足国家标准,并且HarmonyOS应用具有一次开发多端部署的优势,为行业树立了良好的榜样。
对于 HarmonyOS来说手机端的隐私安全仅仅是其中的一部分,从手机端走向更广阔的IoT领域,隐私和安全问题也面临着更多的考验。面向万物互联时代,华为提出了超级终端的概念,多个不同的设备通过分布式技术形成一个新的超级终端,如果这些设备中有一个出现问题,这个超级终端就会面临非常大的考验,相对于手机终端而言这才是隐私安全的深水区。
如果只是一个设备,以手机为例,我们仅需要保证这部手机是安全的,是拥有者在使用,并且上面的存储的数据是安全的就可以了。但是我们将手机、手表、音箱等相互连接组成一个超级终端后就需要接入的所有设备都是安全的,并且数据在多个设备之间的流转是安全的。对于手表、灯泡等设备而言因为软硬件的限制不可能拥有像手机一样等级的安全,一些低安全的设备就很容易成为突破口,而IoT中各种设备的安全等级各不相同,对于超级终端而言这是非常大的挑战。对此,HarmonyOS 参考了业界安全分级的标准和规范,借鉴最佳安全工程实践经验,对所有的智能设备进行分级,并定义好每个级别设备需要具备的安全能力。所有需要加入HarmonyOS 超级终端的设备都需要根据设备分级标准进行安全性验证,并颁发设备合法 的身份凭证,具备合法性凭证的设备才允许加入超级终端。在运行过程中,HarmonyOS 还会检测设备的安全状态,如果某个设备被攻击或破坏,则要被退出超级终端。
在一个公司中,不同级别的人能够接触到的信息等级是不同的,这样可以有效的防止机密信息外泄,在HarmonyOS中采取了同样的策略,数据等级与设备安全等级对应,只有满足安全等级要求的设备才能访问相应安全等级的数据。未经用户授权,高安全级别的数据不能从高安全的设备流向低安全的设备,低安全的设备不能控制高安全的设备,可以有效的保证安全性。
在认证策略上,因为多设备的互联,提供了更多的验证方式,也可以使得用户的验证更加的准确,以人脸识别为例,我们都知道结构光比2D的人脸识别准确率更高但是也无法保证100%的安全。此时如果手机与手表等设备相结合就多了一个验证维度,基于手机与手表已连接的基础上,只有当两个设备在一起的时候人脸解锁才能成功,这样准确率会进一步的提升。
不仅仅是协同认证,HarmonyOS根据业务场景的安全等级要求提供最佳的安全认证策略, 手机不方便时,用其他设备协助认证,安全不 降低的情况下,更便捷;设备能力不够时利用协同,找到最合适的设备,提升安全。
对于安全而言,国内外都有很多的认证,HarmonyOS就获得了中国最高IT产品信息安全认证EAL4+,TEE OS 安全内核获全球商用 *** 作系统内核最高安全等级的 CC EAL5+认证,在APP应用等方面HarmonyOS也率先满足满足国家标准。
HarmonyOS已经做的足够好了,可是这就一定安全了吗?答案是否定的,很多时候隐私泄露或者安全出现问题都是用户的习惯造成的,比如密码过于简单,再比如各大网站/应用都使用了同样的用户名和密码,一旦有网站被攻破,可能就会带来一系列的安全问题呢。HarmonyOS做的足够好但是并不是所有系统都做的很好,也并不是所有用户都有足够的安全防护意识,这需要所有用户,所有厂商共同努力,隐私安全问题任重而道远。 1、过时的硬件和软件
由于物联网设备的用户越来越多,这些设备的制造商正专注于增产而没有对安全性给予足够的重视。
这些设备中的大多数都没有获得足够的更新,而其中一些设备从未获得过一次更新。这意味着这些产品在购买时是安全的,但在黑客发现一些错误或安全问题时,就会容易受到攻击。
如果不能定期发布硬件和软件的更新,设备仍然容易受到攻击。对于连接到Internet的任何产品,定期更新都是必备的,没有更新可能会导致客户和公司的数据泄露。
2、使用默认凭证的潜在威胁
许多物联网公司在销售设备的同时,向消费者提供默认凭证,比如管理员用户名。黑客只需要用户名和密码就可以攻击设备,当他们知道用户名时,他们会进行暴力攻击来入侵设备。
Mirai僵尸网络攻击就是一个例子,被攻击的设备使用的都是默认凭证。消费者应该在获得设备后立即更改默认凭证,但大多数制造商都没有在使用指南中进行说明。如果不对使用指南进行更新,所有设备都有可能受到攻击。
3、恶意与勒索
物联网产品的快速发展使网络攻击变得防不胜防。如今,网络犯罪已经发展到了一个新高度--禁止消费者使用自己的设备。
例如,当系统被黑客入侵时,联网的摄像头可以从家中或办公室获取私密信息。攻击者将加密网络摄像头系统,不允许消费者访问任何信息。由于系统包含个人数据,他们会要求消费者支付大笔金额来恢复他们的数据。
4、预测和预防攻击
网络犯罪分子正在积极寻找新的安全威胁技术。在这种情况下,不仅要找到漏洞并进行修复,还需要学习预测和预防新的威胁攻击。
安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,其他的此类技术包括:基于AI的监控和分析工具。但是,在物联网中调整这些技术是很复杂的,因为连接的设备需要即时处理数据。
5、很难发现设备是否被入侵
虽然无法保证100%地免受安全威胁和破坏,但物联网设备的问题在于大多数用户无法知道他们的设备是否被黑客入侵。
当存在大规模的物联网设备时,即使对于服务提供商来说也很难监视所有设备。这是因为物联网设备需要用于通信的应用,服务和协议,随着设备数量显着增加,要管理的事物数量也在增加。
因此,许多设备继续运行而用户不知道他们已被黑客攻击。
6、数据保护和安全挑战
在这个相互关联的世界中,数据保护变得非常困难,因为它在几秒钟内就可以在多个设备之间传输。这一刻,它存储在移动设备中,下一分钟存储在网络上,然后存储在云端。
所有这些数据都是通过互联网传输的,这可能导致数据泄露。并非所有传输或接收数据的设备都是安全的,一旦数据泄露,黑客就可以将其出售给其他侵犯数据隐私和安全权利的公司。
此外,即使数据没有从消费者方面泄露,服务提供商也可能不遵守法规和法律,这也可能导致安全事故。
7、使用自治系统进行数据管理
从数据收集和网络的角度来看,连接的设备生成的数据量太大,无法处理。
毫无疑问,它需要使用AI工具和智能化。物联网管理员和网络专家必须设置新规则,以便轻松检测流量模式。
但是,使用这些工具会有一点风险,因为配置时即使出现一点点的错误也可能导致中断。这对于医疗保健,金融服务,电力和运输行业的大型企业至关重要。
8、家庭安全
如今,越来越多的家庭和办公室通过物联网连接变得更加智能,大型建筑商和开发商正在通过物联网设备为公寓和整栋建筑供电。虽然家庭智能化是一件好事,但并不是每个人都知道面对物联网安全应该采取的最佳措施。
即使IP地址暴露,也可能导致住宅地址和消费者的其他暴露。攻击者或相关方可以将此信息用于不良目的,这使智能家居面临潜在风险。
9、自动驾驶车辆的安全性
就像家庭一样,自动驾驶车辆或利用物联网服务的车辆也处于危险之中。智能车辆可能被来自偏远地区的熟练黑客劫持,一旦他们进入,他们就可以控制汽车,这对乘客来说非常危险。
目前物联网面临的安全问题有哪些?中景元物联(>
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。
由于分布式节点多、数据传输分散、监管不到位等原因,物联网的安全与隐私问题更加突出,已成为物联网安全管理需要重点关注的内容。
物联网的安全与隐私保护问题严重阻碍了物联网的发展,因此研究物联网隐私保护,并制定出良好的隐私保护解决方案,对推动物联网技术的普及应用具有十分重要的意义。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)