物联网技术的信息安全

物联网技术的信息安全,第1张

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

什么是物联网安全?物联网安全问题有哪些:
广义物联网:物联网是一个未来发展的愿景,等同于“未来的互联网”,能够实现人在任何时间、地点、使用任何网络与任何人与物的信息交换,以及物与物之间的信息交换。
狭义物联网:物联网是物品之间通过网络连接起来的局域网,不论该局域网是否接入互联网,只要具有感、联、知、控(用)四个环节,都属于物联网的范畴。
物联网市场规模快速增长,联网设备数量持续增加。近年来,随着NB-IOT、eMTC、Lora等低功耗广域网商用化进程不断加速,日益增长的物联网平台带来了服务支撑能力的迅速提升,以及边缘计算、人工智能等新技术不断注入,物联网产业迎来了快速增长。

1“端”——终端层安全防护能力差异化较大 终端设备在物联网中主要负责感知外界信息,包括采集、捕获数据或识别物体等。其种类繁多,包括RFID芯片、读写扫描器、温度压力传感器、网络摄像头、智能可穿戴设备、无人机
2“管”——网络层结构复杂通信协议安全性差 物联网网络采用多种异构网络,通信传输模型相比互联网更为复杂,算法破解、协议破解、中间人
3“云”——平台层安全风险危及整个网络生态 物联网应用通常是将智能设备通过网络连接到云端

危化品安全生产风险预警系统是基于物联网监测云平台发挥作用的,再借助其他物联网安全监测设备形成链条式的发展模式,实时记录数据。法米特应急管理云平台和法米特物联网安全监控仪可以对温度、液位、压力、可燃气体浓度、流量等重大危险源重点监控参数实时监测,再结合周边的工厂环境、气象环境,不断优化完善危险化学品重大危险源安全风险评估模型,便可实现对危险化学品重大危险源安全风险的实时评估。请采纳~

使用多重数据加密。农业物联网云平台安全是因为使用多重数据加密。“农业物联网”是基于计算机应用、物联网、视频监控、4G通信、IPv6等先进技术构建的农业专家智能、农业生产物联控制和有机农产品安全溯源等三大应用为一体。

从美国国防部1985年发布著名的可信计算机系统评估准则(TCSEC)起,世界各国根据自己的研究进展和实际情况,相继发布了一系列有关安全评估的准则和标准,如英、法、德、荷等国20世纪90年代初发布的信息技术安全评估准则(ITSEC);加拿大1993年发布的可信计算机产品评价准则(CTCPEC);美国1993年制定的信息技术安全联邦标准(FC);由6国7方(加拿大、法国、德国、荷兰、英国、美国NIST及美国NSA)于20世纪90年代中期提出的信息技术安全性评估通用准则(CC);由英国标准协会(BSI)制定的信息安全管理标准BS779(ISO17799)以及得到ISO认可的SSE-CMM(ISO/IEC 21827:2002)等。

与风险评估相关的标准还有美国国家标准技术研究所(NIST)的NIST SP800,其中NIST SP800-53/60描述了信息系统与安全目标及风险级别对应指南,NIST SP800-26/30分别描述了自评估指南和风险管理指南。修订版的NIST 800-53还加入了物联网与工控系统的安全评估。下面简单介绍信息技术安全性评估通用准则(CC)和美国的可信计算机系统评估准则(TCSEC)。

CC源于TCSEC,但已经完全改进了TCSEC。CC的主要思想和框架都取自ITSEC(欧)和FC(美),它由三部分内容组成:</br>
1、介绍以及一般模型;</br>
2、安全功能需求(技术上的要求);</br>
3、安全认证需求(非技术要求和对开发过程、工程过程的要求)。</br>

CC与早期的评估准则相比,主要具有四大特征:</br>
1、CC符合PDR模型;</br>
2、CC评估准则是面向整个信息产品生存期的;</br>
3、CC评估准则不仅考虑了保密性,而且还考虑了完整性和可用性多方面的安全特性;</br>
4、CC评估准则有与之配套的安全评估方法CEM(CommonEvaluation Methodology)。</br>


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/10517511.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存