对经识别存在异常开户情形的,银行业金融机构、非银行支付机构有权加强核查或者拒绝开户。
第二章 电信治理
第九条 电信业务经营者应当依法全面落实电话用户真实身份信息登记制度。
基础电信企业和移动通信转售企业应当承担对代理商落实电话用户实名制管理责任,在协议中明确代理商实名制登记的责任和有关违约处置措施。
第十条 办理电话卡不得超出国家有关规定限制的数量。
对经识别存在异常办卡情形的,电信业务经营者有权加强核查或者拒绝办卡。具体识别办法由国务院电信主管部门制定。
国务院电信主管部门组织建立电话用户开卡数量核验机制和风险信息共享机制,并为用户查询名下电话卡信息提供便捷渠道。
第十一条 电信业务经营者对监测识别的涉诈异常电话卡用户应当重新进行实名核验,根据风险等级采取有区别的、相应的核验措施。对未按规定核验或者核验未通过的,电信业务经营者可以限制、暂停有关电话卡功能。
第十二条 电信业务经营者建立物联网卡用户风险评估制度,评估未通过的,不得向其销售物联网卡;严格登记物联网卡用户身份信息;采取有效技术措施限定物联网卡开通功能、使用场景和适用设备。
单位用户从电信业务经营者购买物联网卡再将载有物联网卡的设备销售给其他用户的,应当核验和登记用户身份信息,并将销量、存量及用户实名信息传送给号码归属的电信业务经营者。
电信业务经营者对物联网卡的使用建立监测预警机制。对存在异常使用情形的,应当采取暂停服务、重新核验身份和使用场景或者其他合同约定的处置措施。
第十三条 电信业务经营者应当规范真实主叫号码传送和电信线路出租,对改号电话进行封堵拦截和溯源核查。
电信业务经营者应当严格规范国际通信业务出入口局主叫号码传送,真实、准确向用户提示来电号码所属国家或者地区,对网内和网间虚假主叫、不规范主叫进行识别、拦截。
一、感知层——感知信息
作为物联网的核心,承担感知信息作用的传感器,一直是工业领域和信息技术领域发展的重点,传感器不仅感知信号、标识物体,还具有处理控制功能。
目前,在发达国家,其发展已芯片化、集成化和智能化。如最早提出泛在网的加州大学(伯克利分校),已将压力、磁、光等传感单元集成在一个芯片中,而且芯片具备无线接入和自组网功能。
然而,传感器国产化程度较低,其成本、性能和寿命尚不能满足交通运输物联网信息感知的需求。据了解,交通运输部正在和其他部门合作,研制满足交通需求、具有自主知识产权的传感器,并对市场产生了影响。如专业生产感知气象信息设备的维萨拉公司,得知交通运输部正在组织相关研究后,主动要求加入,其产品在国内也应声降价。
二、网络层——传输信息
传感器感知到基础设施和物品信息后,需要通过网络传输到后台进行处理。
目前,传输信息应用的网络先进技术包括第6版互联网协议(IPv6)、新型无线通信网(3G、4G、ZIGBEE等)、自组网技术等,正在向更快的传输速度、更宽的传输带宽、更高的频谱利用率、更智能化的接入和网络管理发展。
据专家介绍,我国在道路建设中,沿路铺设了大量光纤,但利用程度不高。物联网采集到的海量数据,可以使这些道路光纤物尽其用。
三、应用层——处理信息
物联网概念下的信息处理技术有分布式协同处理、云计算、群集智能等。
信息处理的目的是应用,交通物联网的信息处理是为了分析大量数据,挖掘对百姓出行和交通管理有用的信息。此外,还需要建立信息处理和发送机制体制,保证信息发送到需要的人手中。比如,把宏观的路网信息发送给管理决策人员,把局部道路通行情况发送给公众,把某条具体路段的事故信息发送给正行驶在上面的车辆。
1信号泄漏与干扰2节点安全
3数据融合与安全
4数据传送安全
5应用安全
物联网面对的安全问题
根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。
物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
感知网络的传输与信息安全问题。感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。
核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。
传统的网络中,网络层的安全和业务层的安全是相互独立的,就如同领导间的交流方式与秘书间的交流方式是不同的。而物联网的特殊安全问题很大一部分是由于物联网是在现有移动网络基础上集成了感知网络和应用平台带来的,也就是说,领导与秘书合二为一了。因此,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等。但还是需要根据物联网的特征对安全机制进行调整和补充。
1物联网中的业务认证机制
传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。
例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证;或者当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。
2物联网中的加密机制
传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。
对于逐跳加密来说,它可以只对有必要受保护的链接进行加密,并且由于逐跳加密在网络层进行,所以可以适用于所有业务,即不同的业务可以在统一的物联网业务平台上实施安全管理,从而做到安全机制对业务的透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展性好的特点。但是,因为逐跳加密需要在各传送节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文,因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。
而对于端到端的加密方式来说,它可以根据业务类型选择不同的安全策略,从而为高安全要求的业务提供高安全等级的保护。不过端到端的加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端加密方式不能掩盖被传输消息的源点与终点,并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说,端到端的加密也无法满足国家合法监听政策的需求。
由这些分析可知,对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。但是对于高安全需求的业务,端到端的加密仍然是其首选。因而,由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。
由于物联网的发展已经开始加速,对物联网安全的需求日益迫切,需要明确物联网中的特殊安全需求,考虑如何为物联网提供端到端的安全保护,这些安全保护功能又应该怎么样用现有机制来解决?此外,随着物联网的发展,机器间集群概念的引入,还需要重点考虑如何用群组概念解决群组认证的问题。
目前物联网的发展还是初级阶段,更多的时候只是一种概念,其具体的实现结构等内容更无从谈起。所以,关于物联网的安全机制在业界也是空白,关于物联网的安全研究任重而道远。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)