物联网安全需求有哪些

物联网安全需求有哪些,第1张

物联网(The Internet of Things,简称IOT)是指通过 各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体或过程,采集其声、光、热、电、力学、化 学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络[1] 。

物联网安全的特征是:感知网络的信息采集、传输与信息安全问题。

感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

物联网的主要特征是:

物联网的主要特征有全面感知、可靠传递、智能处理。物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。

1、找到您企业网络上的所有物联网设备并关闭。这是最简单的:您无法保护您根本不知道其存在的东西。找到所有连接到您企业网络的设备,这不仅包括传统的IT设备,而且还包括智能电视,恒温器,员工的可穿戴设备,等等。
2、如果您企业没有能力这样做,有许多公司能够提供这方面的服务。OpenDNS可以帮助您企业跟踪网络活动及网络与这些网络活动相关的个人设备上。SysAid公司能够提供网络发现工具,帮助您找到网络上的所有设备。Pwnie Express和Bastille还能够帮助您发现在办公室的所有有线和无线设备,以及这些设备是否连接到网络。
3、检查网络身份验证和访问权限。哪些规则控制怎样的设备可以连接到您企业的网络,以及他们有什么样的访问权限此前,在制定这些规则和访问权限时,并为考虑到物联网设备的因素,那么,现在是将眼光扩展到物联网领域,针对这些规则进行审视的一个很好的机会。例如,员工的智能手表是否被允许连接到企业网络,如果有,他们有什么样的访问权限温控器呢电灯泡呢暖通空调设备呢
4、锁定外部连接到您的网络。什么样的外部服务,网络和承包商能够连接到您的网络您企业的暖通空调承包商是否有权限连接到您企业网络您企业的设施部门与制造车间的连接状况如何他们有很多的设备可能会导致问题。思科安全解决方案的安全实践经理马克·哈蒙德说,“一套全面的安全计划的一部分是对第三方风险和供应商风险的管理。了解企业所有的供应商,毕竟,您企业的相关数据是在这些企业之间传输,并且要让您企业的安全控制到位。” 因此企业必须进行详细的审查,加强网络安全连接,建立相关的规则,规定承包商是否可以访问您企业的网络,以及如何访问。
5、对所有物联网设备制定安全标准。SANS研究所的约翰·佩斯卡托建议说,从采购周期开始,您企业就需要考虑网络安全了。这适用于任何连接到企业网络的设备,而并不仅仅意味着IT设备。现在,除了有智能恒温器,已经有智能冰箱和智能灯泡了。因此,安全标准需要针对一切会进入企业的设备来设置。除非相关设备符合这些标准,否则就不应该被允许访问企业网络。
6、重新反思IT在安全中的作用。专家认为,在物联网世界中,企业需要做的最重要的事情之一是重新思考安全在整个企业的角色作用。一家企业通常都是按照职能所组织架构起来的,如设备部门负责采购和维护采暖和空调系统等设备;而生产部门则负责处理生产相关的设备,包括控制设备;而IT部门则负责电脑,BYOD设备以及网络。但在物联网的世界中,这可能会导致问题。

近日,由IEEESA(国际电气与电子工程师标准协会)组织的全球标准立项会在线上召开。在本次会议中,由四川长虹电子控股集团有限公司(以下简称“长虹控股”)牵头提交的《基于区块链的物联网零信任框架标准》,经过与会国际专家充分讨论,获得全票通过,正式立项,这也是全球首个“区块链+物联网安全”国际标准。

而此标准落地后,相关方将通过基于区块链的物联网零信任框架的推广,构建信任互联网,实现区块链技术在工业互联网、智慧家庭、智慧 健康 、智慧城市等主要场景的应用落地,将有助于加速推动我国实体经济数字化转型与高质量创新发展。

突破关键瓶颈

智慧家庭应用再提速

据了解,此次立项的《基于区块链的物联网零信任框架标准》,是IEEEC/BDL计算机协会区块链和分布式记账标准委员会下设的区块链赋能物联网安全工作组推出的首个标准提案。

“该标准将率先在标准层面提出运用区块链技术构建物联网零信任安全体系的技术思路,为物联网原生应用提供了可复制可扩展的分布式信任核心技术框架,以降低物联网安全体系的技术门槛和应用成本,突破了行业技术创新和应用发展的关键瓶颈。”长虹控股相关人士表示。

物联网安全性缺陷,在于缺乏设备与设备之间相互信任的机制,所有的设备都需要和物联网中心的数据进行核对,一旦数据库崩塌,会对整个物联网造成很大的破坏。而区块链分布式的网络结构,使得设备之间保持共识,无需与中心进行验证,这样即使一个或多个节点被攻破,整体网络体系的数据依然是可靠、安全的。

“这个框架的标准化将促进物联网应用 健康 发展,为物联网生态提供信任基础,使各参与方和利益相关方共同受益。”长虹上述人士称。

长虹信息安全实验室首席科学家唐博认为,区块链与物联网的结合将赋予智慧家庭领域商业模式安全性和新的活力。

在以智慧家庭和工业互联网为代表的物联网场景中,数以百亿计且数量不断增长的物联网设备(IoT)正在改变着现有的网络结构,传统的边界安全模式受到挑战,异构异主设备之间互联互通需要建立安全和可信赖的协同机制,因此迫切需要制定一个共同的框架,来应对物联网中大量存在的安全和信任挑战,以实现物联网端到端的安全可信。

“打破原本孤立的个体,区块链+物联网技术可以实现分布式协同网络。以区块链节点的形式将各类智慧家庭厂商、家电终端平台以及监管机构连接起来,实现真正的万物互联,解决关键瓶颈和核心痛点,也将增强智慧家庭生态的繁荣性和兼容性。”粤成股份创始人洪仕斌表示。

钉 科技 创始人丁少将认为,“任何人、事、物想要访问网络,都需要经过严密验证,从而为物联网构建安全屏障,这在一个‘万物互联’的未来,是十分有必要的。标准的推出,则可以更明确地指导‘零信任原则’在物联网领域的应用。加强互联互通的可行性和安全性,有助于智能家居的规模化更快地落地。”

“很长时间以来,中国企业往往热衷产品生产,而忽略标准的制定,使得中国产品在全球拓展中遭遇诸多技术壁垒,而此次长虹等企业率先制定全球首个‘区块链+物联网安全’国际标准,使得中国企业参与全球标准制定的能力有所增强。新型的技术需要相关的标准来引导相关生态产业的发展。对于新型技术的产业生态化和全球化方面,其巨大的商业潜力需要有相关的标准来引导相关生态产业的发展,中国企业已经走在前列,说明中国传统企业在标准、产品技术,产品壁垒的构建方面,其意识已经增强。”中国本土企业软权力研究中心研究员周锡冰表示。

全面布局物联网应用

给企业数字化转型以方向

区块链物联网是ITU标准组织主推的概念,2017年初,ITU-T成立SG20标准组,负责物联网及其在智慧城市和社区的应用的标准制定。国内主导企业是中国联通,中兴通讯,中国信科。

而家电企业牵头,尚属首例。

近年来,长虹控股立足于互联网面向物联网,加速转型升级,在2018年设立信息安全灯塔实验室,全面布局物联网应用区块链标准研制。

唐博表示,实验室将致力于推动该标准的研制和发布工作,征集从事物联网领域区块链应用研究、测试咨询和工程实践的相关企业、行业协会、高等院校、科研院所、服务机构,筹建区块链赋能物联网安全标准工作组,开展区块链与物联网安全融合创新的相关标准研制工作。

“传统企业智能化转型普遍面临研发成本高、成产效率低、运营能力不足的困境。目前长虹面向物联网转型成果显现出其在智能化转型上已走出自己的道路。长虹的AIoT战略不仅在推动自身转型,也在对外赋能,推动产业升级。整体来看,长虹的转型升级进展明显:在C端,长虹的智慧家庭解决方案不断完善;在B端,长虹已经拿下了多个产业冠军,比如,物联网模块,轨道交通电源等。”钉 科技 创始人丁少将表示。

“随着5G的普及,万物互联已经进入传统企业转型赛道,新型的商业模式构建成为传统家电巨头制造企业在升级和转型的一个风口。在此次转型中,长虹利用自己传统制造的优势,以及新时代的需求,长虹牵手制定的‘区块链+物联网安全’国际标准,将提升长虹自身的竞争优势。”周锡冰认为。

相关标准的落地也可谓意义巨大。

区块链物联网的垂直领域应用涉及众多领域:工业制造、联网的无人驾驶 汽车 、交通、公共技术设施和智能城市、金融服务和保险、家庭和商业房产管理、智能合约、零售等。

“未来家电巨头将在工业制造、无人驾驶、智能城市等领域,成为重要的支撑甚至是带领者,其正在展现出无可替代的作用。”中钢经济研究院高级研究员胡麒牧表示。

丁少将认为:“从长期发展的角度来看,该标准所能影响的产业及领域会是相当宽泛的,毕竟,‘物联网’在未来生产生活中本身就应该是泛在的。短期内该标准主要会给智慧家庭、智能可穿戴、智慧出行产业发展以标准和方向,以及制造业的数字化转型。

(编辑 乔川川)

等级保护20标准体系主要标准如下:1网络安全等级保护条例2计算机信息系统安全保护等级划分准则3网络安全等级保护实施指南4网络安全等级保护定级指南5网络安全等级保护基本要求6网络安全等级保护设计技术要求7网络安全等级保护测评要求8网络安全等级保护测评过程指南。
第一级(自主保护级),等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
第二级(指导保护级),等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;
第三级(监督保护级),等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
第四级(强制保护级),等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
第五级(专控保护级),等级保护对象受到破坏后,会对国家安全造成特别严重损害
相较于10版本,20在内容上到底有哪些变化呢?
10定级的对象是信息系统,20标准的定级的对象扩展至:基础信息网络、云计算平台、物联网、工业控制系统、使用移动互联技术的网络以及大数据平台等多个系统,覆盖面更广。
再者,在系统遭到破坏后,对公民、法人和其他组织的合法权益造成特别严重损害的由原来的最高定为二级改为现在的最高可以定为三级。
最后,等保20标准不再强调自主定级,而是强调合理定级,系统定级必须经过专家评审和主管部门审核,才能到公安机关备案,定级更加严格。
总结通过建立安全技术体系和安全管理体系,构建具备相应等级安全保护能力的网络安全综合防御体系,开展组织管理、机制建设、安全规划、通报预警、应急处置、态势感知、能力建设、监督检查、技术检测、队伍建设、教育培训和经费保障等工作。法律依据:《中华人民共和国网络安全法》
第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和 *** 作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
第三十一条国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。
国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

简单介绍一下
一是统筹产业创新发展与保障数据安全。
二是尽快出台数据分类分级指南和管理细则,智能网联汽车行业可以借鉴金融、工业互联网等领域出台的相应的分类分级指南。
三是建立事前风险评估和事后应急响应机制。
四是重点关注跨境数据流动问题,希望后续在借鉴全球通用做法的同时,细化相应的数据流动规则。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13216365.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-21
下一篇 2023-06-21

发表评论

登录后才能评论

评论列表(0条)

保存