感知层安全威胁
物联网感知层面临的安全威胁主要如下:
T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。
感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。
RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。
特斯拉Model Y汽车潮州撞人交通事故鉴定结果已经出炉,受潮州警方委托的鉴定机构是司法鉴定科学研究所;该所已经将鉴定结果交付给潮州警方,并说明不会对外公布鉴定报告,同时不会接受媒体采访。
看来具备发布鉴定报告资格的只有潮州警方,具体是否会公布、何时来公布都不确定,这还要看最终结果会让特斯拉和涉事驾驶员如何协商。
可是有一个人拿到了部份鉴定报告!这个人是之前和特斯拉打过官司的知名博主-韩潮。
现在就有了第一个问题:
韩潮是通过什么渠道拿到部分Model Y超欧洲交通事故EDR(汽车事件数据记录系统)的数据报告的?在司法鉴定科学研究所明确不对外公布报告并不接受媒体采访的前提下,韩潮能拿到部分数据似乎存在漏洞;现在的数据在潮州警方手中,一个汽车自媒体人拿到数据,这个结果很奇怪。
现在能确认鉴定结果参考是参与该起交通事故理赔的保险公司工作人员的说法,其称鉴定结果已经出来,但是车主不认可鉴定结果,要求进行重新鉴定,警方则还未出具交通事故责任认定书。涉事司机司机的儿子曾经说,其父驾驶车辆在准备靠边停车的时候,踩下制动踏板发现很硬,深踩后仍旧无法刹车,随后才有车辆以高速行驶约26公里的 *** 作;但是曝光出来的鉴定报告显示的结果却不同,但是资料并不完善。
韩潮曝光的资料里显示:碰撞发生之前,司机系好安全带,撞击车速为163KM/H,撞击前的车速快一公里;在撞击发生的五秒之前,方向盘有25度角度的变化,Stability Control显示车辆稳定控制系统介入,车速降低五公里,在方向盘稳定之后又出现加速。
并且在撞击前5秒内,该车的电门(对应燃油车的油门踏板)行程一直是100%,也就是全部踩下,而刹车踏板一直处于Off状态——没有踩刹车踏板。
从这个结果来看,貌似是涉事司机的错误 *** 作导致!结果已经明确。如果最终确认为司机的责任,那该司机基本就要面临三年以上、七年以下的有期徒刑;这个结果显然是其无法接受的,所以其不服鉴定结果要求重新鉴定也就是在预料之中的结果了。
但是仅依靠韩潮曝光的这两页鉴定报告并不能确认结果,韩潮也称其拿到的EDR数据有限,不清楚报告的最终结果;只是综合保险公司工作人员的说法,基本确认为司机的责任。
(下图是交通事故发生后车主家属发布的动态)
然而这个资料由韩潮来曝光也很有意思,韩潮因在特斯拉认证二手车里购买的二手Model 3是事故修复车充当正常车辆销售,随后起诉特斯拉获得数倍赔偿;随后特斯拉又反诉韩潮侵犯商誉,赔偿超500万。现在韩潮抛出这么两页鉴定报告,似乎真的是不好理解了,罗生门的感觉。
再讲EDR·《汽车事件数据记录系统》(GB39732/国标)的要求是EDT需要记录A/B两类数据,A类17项,B类43项;A类数据包括车辆识别号,速度,转速,制动参数,加速踏板开度,安全带使用状况,碰撞产生的速度变化等;B类数据主要包括碰撞加速度、制动踏板开度和方向盘转角等,以及ABS/ESC/TSC/AEB/ACC等主动安全系统的作用情况。
该鉴定报告似乎还缺少一些对应数据(尚未公布),重点是其EDR只记录了碰撞前5秒的车辆运行数据!在碰撞发生之前是不会主动去记录数据的。
于是就了第二个问题,该司机在驾车碰撞之前以高速行驶约26公里,这个阶段里的数据是没有的。
也就是说EDR所记录的数据只是前五秒,远远不能说明这台车为何会“狂飙”两公里多;几分钟的状态是空白,最终只以结果来定性,这确实没有说服力。
举个可能不恰当的例子:一个人骑着一头倔驴,驴子不听话,一直乱蹦乱跳,骑手尝试驯服可是一直没能驯服;最后驴子碰撞到路边的人,可是人们只看到是驴子撞人的那一幕,撞人之后驴子安静了下来,于是人们都说是这个骑手故意的。
这个说法能服人吗?
反之,如果是一头温顺的驴子被骑手催敢着奔跑,结果在不受控的时候撞到人;人们看到的也是最后一幕,这时候有人说是驴子惊了导致骑手无法掌控,卖给骑手驴子的商家也不服气啊。
可是谁又说得清呢?
在没有过程佐证的前提下,谁说的都是对的、谁说的都是错的,站在对立面来看对方一定是错;所以如果该EDR只能记录碰撞前五秒的数据,而后台数据库没有持续行驶数据记录的话,这个案例也就不用争了。
似乎定谁的责任都不合理,如果只是以最后五秒的结果来定义司机的责任,怕是很多人都会不服。还是等待完整的鉴定报告发布吧,看一看是不是以这五秒的数据来定义。
编辑:天和Auto-汽车科学岛
天和MCN发布,保留版权保护权利
喜欢我们的内容请点赞关注评论转发
本文来自易车号作者天和汽车科学岛,版权归作者所有,任何形式转载请联系作者。内容仅代表作者观点,与易车无关
1“端”——终端层安全防护能力差异化较大 终端设备在物联网中主要负责感知外界信息,包括采集、捕获数据或识别物体等。其种类繁多,包括RFID芯片、读写扫描器、温度压力传感器、网络摄像头、智能可穿戴设备、无人机2“管”——网络层结构复杂通信协议安全性差 物联网网络采用多种异构网络,通信传输模型相比互联网更为复杂,算法破解、协议破解、中间人
3“云”——平台层安全风险危及整个网络生态 物联网应用通常是将智能设备通过网络连接到云端
物联网信息安全
随着信息技术的飞速发展,信息安全的研究内容日益广泛,尤其是在物联网的大背景下,物联网信息安全的定义为:在既定的安全级别下,信息系统抵御恶意行为或意外事件的综合处理能力,而这些恶意行为(事件)可能危及数据信息的存储、传输和处理。那么在这个背景下,研究RFID信息安全与隐私保护机制就是为了保障物联网中信息系统提供的服务是可靠的、安全的、机密的、可控的状态。
物联网RFID系统安全漏洞
RFID系统安全漏洞分析
RFID系统作为物联网体系架构的基础,也是物联网的核心技术。RFID系统的安全性直接影响到物联网技术在行业中的应用安全。
攻击RFID系统主要方法
RFID标签是物联网信息系统的重要部分,它们储存了大量的商业价值信息,这对于非法用户、黑客们具有极大的诱惑力,一旦造成信息泄露或篡改,将造成灾难性的后果。
物联网信息安全与隐私保护策略
在推广和应用物联网技术之前,应该首先解决信息安全与防护的问题。隐私信息的内容包括个人基本信息、身份信息、财产信息、位置信息、个人信仰、个体特征等。尊重和保护个人隐私已经是全社会的共识,也是共同的需要。在物联网信息安全领域,研究并应用隐私信息保护机制具有重要的意义。
(1)法律法规保护政策:通过法律政策来规范化物联网信息系统对用户个人隐私信息的保护和使用过程。
(2)隐私信息使用方针:通过终端用户本着自愿的原则,以及根据需要与物联网运营商、网络运营商等供应商达成协议来使用个人隐私信息。
(3)匿名身份应用:使用间接的匿名信息来代替实名制信息,防止个人隐私信息泄露以及被非法用户用于非法活动或行为。
(4)数据加密解密:对于重要的数据信息,比如商品交易信息,个人的位置信息等,可以使用复杂的加密及解密算法来混淆或置换这些隐私信息,防止被非法用户窃取。
一大挑战是物联网设备会彻底跳过防火墙建立与第三方服务的长期连接,有的甚至表面上都不为企业所知。安全服务咨询公司Rapid7负责战略服务的资深安全顾问Mark Stanislav说,“企业部署现成物联网服务应考虑那些设备拥有的网络访问的层级,有多少数据进行传输,开发此设备的组织在信息安全方面的成熟度如何等。”如果物联网设备被盗用,大多数组织基本上不要指望能知道发生了什么,因为对物联网软件和硬件的内部工作机制的了解非常有限。大部分这些物联网设备都能给可危害单台设备的攻击者提供很大的能力,然后再逐步渗透到整个网络,如果网络没有正确保护或者分段的话。“数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备出去,可能还会为犯罪分子提供组织有价值的信息来利用,” Stanislav补充道。
保护物联网最大的不同在于要跳出防火墙去思考,因为物联网意味着与公共互联网的连接。物联网分析服务提供商Keen IO的联合创始人兼CTO Daniel Kador说:“问题不是如何防止设备受入侵,这是肯定会的。而是当这种事情发生时如何去处置。物联网安防安全技术产品包括防火墙、防毒墙、入侵防御(IPS)。防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防毒墙相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性,那就是病毒。入侵防御(IPS)相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性,那就是攻击。
《互联网上网营业场所管理条例》第七条
国家对互联网上网服务营业场所经营单位的经营活动实行许可制度。未经许可,任何组织和个人不得从事互联网上网服务经营活动。
第八条
互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备下列条件:(一)有企业的名称、住所、组织机构和章程;(二)有与其经营活动相适应的资金;(三)有与其经营活动相适应并符合国家规定的消防安全条件的营业场所;(四)有健全、完善的信息网络安全管理制度和安全技术措施;(五)有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备;(六)有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员;(七)法律、行政法规和国务院有关部门规定的其他条件。互联网上网服务营业场所的最低营业面积、计算机等装置及附属设备数量、单机面积的标准,由国务院文化行政部门规定。审批从事互联网上网服务经营活动,除依照本条第一款、第二款规定的条件外,还应当符合国务院文化行政部门和省、自治区、直辖市人民政府文化行政部门规定的互联网上网服务营业场所经营单位的总量和布局要求。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)