试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方

试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方,第1张

物联网是新一代信息技术的重要组成部分,其英文名称是:“the
internet
of
things”。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信
也就是物物相息。物联网就是“物物相连的互联网”。物联网通过智能感知、识别技术与普适计算、广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是业务和应用。因此,应用创新是物联网发展的核心,以用户体验为核心的创新20是物联网发展的灵魂。

文 小米集团 陈长林 李泽霖

打造具有国际竞争力的制造业,是我国提升综合国力、保障国家安全、建设世界强国的必由之路。推进以智能制造为核心的智能工厂建设是实现这一目标的重点方向,是我国迈进世界强国大门的关键一环。而信息安全是保障智能工厂系统能够顺利运转的根基。

小米作为一家互联网 科技 制造公司,一直走在创新的前列。在小米十周年的演讲中,创始人雷军对小米的过去十年进行了总结和复盘,也对未来十年提出了三个发展策略:重新创业、互联网 + 制造、行稳致远。在“互联网 + 制造”这条路线上,小米经过过去三年的努力,已经建成了百万台级的全自动化智能工厂(即“黑灯”工厂),致力于超高端手机的自动化生产。对于这条自动化水平极高的生产线,信息安全是其重要根基,是保证整个工厂安全、高效、稳定运转的关键一环。小米把信息安全体系建设作为智能工厂稳健运营的基石,在信息安全管理体系建设与实践上也下足了功夫。

小米智能工厂的信息安全管理体系包括三道防线:

第一道防线——安全技术体系,包括设备层、网络层、系统层和应用层。

第二道防线——安全管理体系,包括安全制度与全员安全意识培训。

第三道防线——安全审计,以攻击方蓝军视角对系统进行渗透测试。


第一道防线——安全技术体系

小米智能工厂安全防护体系主要通过应用层、系统层、网络层、设备层 4 个层面组成,通过纵深防御体系,最大程度保障小米智能工厂的安全。

一、设备层防护

智能工厂中,不仅有机器人、工业摄像头、AGV 等工业智能设备,同时还会配备监控摄像头、门禁系统、智能储物柜等常规的 IoT 设备。这些设备在生产之初更多考虑的是设备功能的实现以及设备性能的稳定性,而在安全性的设计考量上往往较为匮乏。

近几年来,行业内智能设备被攻击的案例层出不穷。据各大安全厂商的不完全统计,在所受到的DDoS 攻击中,黑客 *** 纵僵尸网络从而发起的攻击占总数量的一半以上。而互联网中海量缺乏安全性设计的物联网设备就成为这些攻击的“重灾区”。2017 年,由 Mirai 僵尸程序组成的僵尸网络发起的大规模 DDoS 攻击,导致美国、中国、巴西等国家大面积的网络瘫痪。而感染的主要设备有监控摄像头、数字视频录像机及路由器等大量物联网设备。

小米拥有全球最大的消费级物联网,对物联网的安全尤为重视,也为此在 2018 年正式成立了 AIoT安全实验室,实验室的组成成员均在 IoT 安全、网络安全等方面有着丰富的经验和实践。利用这一优势,小米针对智能工厂中的智能设备进行了全面地安全审计,挖掘设备本身存在的潜在安全隐患,并在第一时间联系相应的厂商进行分析、修复和整改。这一举措将从源头上尽可能地消除设备的安全隐患,缩减可能遭受攻击时的攻击面,在设备层面上做到安全性的提升。

二、网络层防护

智能工厂主要由生产网、集成系统网、办公网三大网络组成。

生产网中的设备主要有数控机台、机器人、传感器等;集成系统网中的设备主要有 MES、SAP、MOM 等;办公网中的设备主要为工厂员工办公使用的 PC。这三大网络分别具有不同的特征属性。

生产网是实际生产线所在的网络环境,该网络需要具备极高的稳定性和可靠性,一般会划分为多个产线,不同产线承担不同的生产需求。而由于生产网的极高可靠性要求,一些安全变更(如 *** 作系统补丁、安全策略变更、防护变更等)需要一定周期,不能收到更新时立即进行。所以,对生产网的网络层防护就变得格外重要。有效的网络层防护能够阻挡外部黑客、病毒的攻击,为生产网建立完备的安全屏障。小米在生产网的防护中,采用了单向隔离的安全策略,并对生产网的单向访问策略也做了严格的限制,从网络层面上阻断了可能的攻击路径。同时,在生产网内部,也对高危端口(如 TCP135/139/445/1433/3306/5985/5986 等)进行了禁用,避免病毒利用这些高风险端口在生产网中扩散。

集成系统网中拥有大量工业控制应用系统,这些系统与传统的应用系统类似,通常会开放 Web、远程桌面、SSH 等服务。小米搭建了全套零信任防护体系,对集成系统网中所有服务都实施了访问控制,仅允许授权用户访问,将非法攻击者拒之门外。对所有集成系统中的服务器,小米通过部署自研的HIDS(主机型入侵检测系统),实时监控服务器的安全状况,并对外部攻击进行阻断和拦截。对于系统本身,小米安全团队会对其产品全流程进行安全把控,在研发、测试、上线阶段进行安全评估,及早地发现问题,提升系统整体安全性。

办公网主要是工厂员工日常办公所使用的网络。由于办公网中环境复杂,为了避免对其对核心生产网造成不良影响,办公网与核心生产网完全隔离。而为了保障办公网的安全性,小米在每一名员工的办公 PC 都强制安装了杀毒软件和安全合规检测软件,以保障 PC 的安全性和合规性。为了能够及时发现办公网中的安全隐患和潜在的安全风险,小米在网络出口侧部署了威胁检测系统,实时发现存在隐患和威胁的 PC,并采取相应的安全策略进行紧急处理和防护。

三、系统层防护

生产网中有大量的工控上位机,这些工控机来自多家供应商,存在 *** 作系统不统一、安全防护水平参差不齐的问题。而在工控行业,经常会出现一机中毒、全厂遭殃的情况,给整个生产造成严重的影响。

为了解决这些问题所带来的安全风险,小米针对生产网制作了标准的 *** 作系统镜像,在 *** 作系统镜像中加入了 IP 安全策略、系统补丁、杀毒软件等安全模块,拉齐系统安全基线。工控电脑终端统一加入工厂专用域,便于管理人员进行集中地安全管理和 *** 作审计。

四、应用层防护

在工业网络中,文件传输是常见的一个应用场景。但是,不恰当的文件传输方式极易造成病毒的传播与扩散,对正常生产造成影响。

文件传输的需求主要分为产线内传输、产线间传输和外部交换等。为了满足这一正常业务需求,我们构建了专用文件摆渡服务。

在文件摆渡服务的设计上,主要分为几个部分:文件服务器上部署实施病毒监控服务,保证文件服务器上所有文件的安全性。文件服务器上开启审计策略,对文件交换行为进行记录和审计。向生产网开放 SMB 文件共享接口,并与产线专用域账号打通,用于产线内和产线间的文件传输需求。向办公网开放 Web 文件共享接口,并接入零信任防护系统,用于产线与办公网的文件摆渡。通过统一的文件传输管控,不仅仅解决了业务的使用需求,同时也增强了文件的安全性。


第二道防线——安全管理体系

人员安全意识是安全防护中重要的一环,往往也是安全防护体系中的薄弱环节。近几年,针对企业员工的安全攻击手段层出不穷,从传统的钓鱼邮件、人员渗透到新型的 BadUSB、钓鱼 Wi-Fi 等,都对智能工厂的安全产生巨大的威胁。

小米在员工信息安全意识方面,定期进行钓鱼邮件演练,提升员工对钓鱼邮件的识别能力。定期举办安全意识培训,介绍业内常见的安全攻击和渗透手段,从而提升员工安全意识,降低类似攻击发生的概率。


第三道防线——安全审计

仅从技术层面和人员意识方面进行防护仍然不够,小米蓝军通过模拟真实黑客攻击,对整个安全防护体系进行检验,发现其中的薄弱之处,然后加以修复和整改。

实践是检验真理的唯一标准,在安全防护领域也是如此,一个优秀的安全防护体系必须能够经得起攻击的检验。小米蓝军是一支拥有丰富经验的企业网络攻击团队,通过模拟真实黑客的攻击手法,对整个安全防护体系进行攻击模拟,以评判其在应对攻击时的安全表现。

小米蓝军的渗透测试不仅仅需要对安全方案中提到的四大层面进行安全评估,同时也会结合最新的安全攻击技术,对安全方案未覆盖到的风险点进行挖掘,推动整体安全建设。

除了定期的渗透测试外,小米蓝军还拥有实时漏洞监控与扫描平台,7 24 小时不间断对工厂网络进行安全扫描,及时发现安全问题,规避安全风险。


展 望

李克强总理在考察制造业企业时指出“中国制造 2025 的核心就是实现制造业智能升级”。未来,小米将会紧跟国家《中国制造 2025》的发展方向,将企业的发展与中国制造业的未来绑在一起。当前,我们已经进入了“5G+AIoT”的时代,消费端产品能力的实现对企业的技术创新能力和保障信息安全的能力提出了更为严苛的要求。所以,如果没有安全这一“夯实基础”,就无法搭建起一直追求高精尖的中国制造业这一“上层建筑”。

在小米十周年演讲中,创始人雷军对“互联网 +制造”方向也提出了更高的要求和目标。在智能工厂的第二阶段,希望建成千万台级别的超高端智能手机生产线,该工厂将实现极高的自动化,同时也会具备更为严苛的安全标准以保障生产线的高效运转。未来,小米将会继续深耕智能制造业,努力推动中国制造走在更为安全、先进、稳健的前进道路上,为实现“中国制造 2025”这一伟大的十年计划做出应有的贡献。

(本文刊登于《中国信息安全》杂志2021年第1期)

一、项目背景
随着社会的发展,温度的测量及控制变得越来越重要。温度是生产过程和科学实验中普遍而且重要的物理参数。在工业生产过程中为了高效地进行生产,必须对生产工艺过程中的主要参数,如温度,压力,流量,速度等进行有效的控制。其中温度的控制在生产过程中占有相当大的比例。准确测量和有效控制温度是优质,高产,低耗和安全生产的重要条件。在工业的研制和生产中,为了保证生产过程的稳定运行并提高控制精度,采用微电子技术是重要的途径。它的作用主要是改善劳动条件,节约能源,防止生产和设备事故,以获得好的技术指标和经济效益。
二、项目目标
随着社会的发展,温度的测量及控制变得越来越重要。温度是生产过程和科学实验中普遍而且重要的物理参数。在工业生产过程中为了高效地进行生产,必须对生产工艺过程中的主要参数,如温度,压力,流量,速度等进行有效的控制。其中温度的控制在生产过程中占有相当大的比例。准确测量和有效控制温度是优质,高产,低耗和安全生产的重要条件。在工业的研制和生产中,为了保证生产过程的稳定运行并提高控制精度,采用微电子技术是重要的途径。它的作用主要是改善劳动条件,节约能源,防止生产和设备事故,以获得好的技术指标和经济效益。
三、实验步骤
1 、在OneNET平台上注册新用户
2 、添加产品
3、添加设备
4、温湿度监测终端设备接入
编写终端软件采集数据、烧写进开发板,通过NB-LOT网络接入OneNET平台,并且把数据上传到OneNET
5、掌握温湿度检测系统设备接入逻辑图
6、NB-LOT设备接入OneNET流程图
创造产品、创建设备、B-LOT设备连接、设备订阅、设备信息查看、数据上报、资源列表查看、对象实例 *** 作
7、M5310设备端接入
设备保活、资源配置、网络配置
8、接入NB-LOT网络
NB-LOT网络接入过程是模组进行正常数据通信业务之前的必要步骤。在初始化中,模组即将会完成网络搜素、驻网、附着等流程
9、AT 指令
设置命令AT+<cmd>=p1[,p2][,p3[]]]
测试命令AT+<cmd>=
执行命令 AT+<cmd>
读取命令AT+<cmd>
10、接入ONENET
1)在模组中设置设备注册码
AT+MIPLCONF=<size>,<config>,<index>,<flag>
2)向模组添加Object资源
AT+MIPLADDOBJ=<ref>,<objectid>,<instancecount>
3)向模组订阅Resource资源
AT+MIPLNOTIFY=<ref>,<objectid>,<resourcied>,<valuetype>,<value>,<flag>[,<ackid>]
4)向OneNET发起注册请求
AT+MIPLOPEN=<ref>,<lifetime>[,timeout>]
服务器收到登录请求数据后,会根据数据内容,返回本次登录结果
四、实验
五、实验总结
本次实验在老师的带领下顺利的完成,让我对温湿度系统监测及物联网云平台的 *** 作过程了解的更加透彻。

 物联网的概念是在1999年提出的。物联网的英文名称叫“The Internet of things”,顾名思义,简而言之,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。严格而言,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
物联网中非常重要的技术是RFID电子标签技术。以简单RFID系统为基础,结合已有的网络技术、数据库技术、中间件技术等,构筑一个由大量联网的阅读器和无数移动的标签组成的,比Internet更为庞大的物联网成为RFID技术发展的趋势。物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康等多个领域。预计物联网是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。有专家预测10年内物联网就可能大规模普及,这一技术将会发展成为一个上万亿元规模的高科技市场。
国际电信联盟2005年一份报告曾描绘“物联网”时代的图景:当司机出现 *** 作失误时汽车会自动报警;公文包会提醒主人忘带了什么东西;衣服会“告诉”洗衣机对颜色和水温的要求等等。
物联网把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合,在这个整合的网络当中,存在能力超级强大的中心计算机群,能够对整合网络内的人员、机器、设备和基础设施实施实时的管理和控制,在此基础上,人类可以以更加精细和动态的方式管理生产和生活,达到“智慧”状态,提高资源利用率和生产力水平,改善人与自然间的关系。
物联网是利用无所不在的网络技术建立起来的,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,是一个全新的技术领域。早在1999年,在美国召开的移动计算和网络国际会议就提出,“传感网是下一个世纪人类面临的又一个发展机遇”;2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首;2005年,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。
毫无疑问,如果“物联网”时代来临,人们的日常生活将发生翻天覆地的变化。然而,不谈什么隐私权和辐射问题,单把所有物品都植入识别芯片这一点现在看来还不太现实。人们正走向“物联网”时代,但这个过程可能需要很长很长的时间。

针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。

硬件接口

通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。通过 JTAG接口和COM口这两个接口访问设备一般都具有系统最高权限,针对这些硬件接口的利用主要是为了获得系统固件以及内置的登陆凭证。

弱口令

目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令,一旦发现认证通过,则会进行恶意代码传播。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。

信息泄漏

多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

未授权访问

攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:

厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

远程代码执行

开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。例如在某摄像头安全测试的时候发现系统调用了危险函数system,同时对输入的参数没有做严格过滤,导致可以执行额外的命令。

中间人攻击

中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密>

云(端)攻击

近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。例如2015年HackPwn上公布的黑客攻击TCL智能洗衣机。

物联网感知层是物联网与传统互联网的重要区别之一,感知层的存在使得 物联网的安全 问题具有一定的独特性。 总体来说,物联网感知层主要有以下几个特点:

物联网感知对象种类多样,监测数据需求较大,感知节点常被部署在空中、水下、地下等人员接触较少的环境中,应用场景复杂多变。 因此,一般需要部署大量的感知层节点才能满足全方位、立体化的感知需求;

感知层在同一感知节点上大多部署不同类型的感知终端,如稻田监测系统,一般需要部署用以感知空气温度、湿度、二氧化碳含量以及稻田水质等信息的感知终端。 这些终端的功能、接口以及控制方式不尽相同,导致感知层终端种类多样、结构各异;

从硬件上看,由于部署环境恶劣,感知层节点常面临自然或人为的损坏;从软件上看,受限于性能和成本,感知节点不具备较强的计算、存储能力,因此无法配置对计算能力要求较高的安全机制,最终造节点安全性能不高问题的出现。

从攻击方式上看,感知层的安全威胁可以分为物理攻击、身份攻击和资源攻击。

感知节点应用场景复杂多样,易于受到自然损害或人为破坏,导致节点无法正常工作。

因缺乏监管,终端设备被盗窃、破解,导致用户敏感信息泄露,影响系统安全。

攻击者非法获取用户身份信息,并冒充该用户进入系统,越权访问合法资源或享受服务。

攻击者替换原有的感知层节点设备,系统无法识别替换后的节点身份,导致信息感知异常。

攻击者恶意占用信道,导致信道被堵塞,不能正常传送数据。

攻击者通过不停向节点发送无效请求,占用节点的计算、存储资源,影响节点正常工作。

攻击者截获各种信息后重新发送给系统,诱导感知节点做出错误的决策。

根据我了解到的情况,F5亚太区安全解决方案架构师曾经总结过这个问题,即:万物互联时代已经来临,各类物联网设备的数量正在成倍增长。随之而来的,是越来越棘手的安全问题,物联网安全问题主要涉及第一个就是,攻击源由于lOT设备的加入,会成为一个非常巨大的这个敌人,而且这种巨大性是会越来越刚性的发展的,就是TB级的对抗会成为一种常态,第二个企业级数据中心作为一种有限资源的目标一定要把Securityas Service 就是运营商层面的安全服务纳入到你的防御架构当中,这是唯一可应对TB级流量的一个防御架构。第三个就是实体数据中心里面一定要走混合的架构,不能再像原来单一的以盒子的堆砌,作为这个防御架构的运维模式,一定要考虑用这个虚拟化的资源应对那些突发的,上百倍的这种流量的变化。这三个趋势是未来F5可能遇到的一些挑战,所以F5已经在加强准备了,等到危机来临的那一天,F5早就出方案了,直接找F5就好了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13177691.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-16
下一篇 2023-06-16

发表评论

登录后才能评论

评论列表(0条)

保存