物联网感知层特点及常见安全威胁

物联网感知层特点及常见安全威胁,第1张

物联网感知层是物联网与传统互联网的重要区别之一,感知层的存在使得 物联网的安全 问题具有一定的独特性。 总体来说,物联网感知层主要有以下几个特点:

物联网感知对象种类多样,监测数据需求较大,感知节点常被部署在空中、水下、地下等人员接触较少的环境中,应用场景复杂多变。 因此,一般需要部署大量的感知层节点才能满足全方位、立体化的感知需求;

感知层在同一感知节点上大多部署不同类型的感知终端,如稻田监测系统,一般需要部署用以感知空气温度、湿度、二氧化碳含量以及稻田水质等信息的感知终端。 这些终端的功能、接口以及控制方式不尽相同,导致感知层终端种类多样、结构各异;

从硬件上看,由于部署环境恶劣,感知层节点常面临自然或人为的损坏;从软件上看,受限于性能和成本,感知节点不具备较强的计算、存储能力,因此无法配置对计算能力要求较高的安全机制,最终造节点安全性能不高问题的出现。

从攻击方式上看,感知层的安全威胁可以分为物理攻击、身份攻击和资源攻击。

感知节点应用场景复杂多样,易于受到自然损害或人为破坏,导致节点无法正常工作。

因缺乏监管,终端设备被盗窃、破解,导致用户敏感信息泄露,影响系统安全。

攻击者非法获取用户身份信息,并冒充该用户进入系统,越权访问合法资源或享受服务。

攻击者替换原有的感知层节点设备,系统无法识别替换后的节点身份,导致信息感知异常。

攻击者恶意占用信道,导致信道被堵塞,不能正常传送数据。

攻击者通过不停向节点发送无效请求,占用节点的计算、存储资源,影响节点正常工作。

攻击者截获各种信息后重新发送给系统,诱导感知节点做出错误的决策。

安全管理不到位。
由于分布式节点多、数据传输分散、监管不到位等原因,物联网的安全与隐私问题更加突出,已成为物联网安全管理需要重点关注的内容。
物联网的安全与隐私保护问题严重阻碍了物联网的发展,因此研究物联网隐私保护,并制定出良好的隐私保护解决方案,对推动物联网技术的普及应用具有十分重要的意义。

随着移动互联网、物联网等新技术的迅速发展,人类进入数据时代。大数据带来的信息风暴正深刻改变我们的生活、工作和思维方式,对网络舆情管理也带来深刻影响。 一、大数据时代网络舆情管理面临的新形势大数据意味着人类可以分析和使用的数据大量增加,有效管理和驾驭海量数据的难度不断增长,网络舆情管理面临全新的机遇和挑战。 互联网是个神奇的大网,大数据开发和软件定制也是一种模式,这里提供最详细的报价,如果真的想做,可以来这里,这个手技的开始数字是一八七中间的是三儿零最后的是一四二五零,按照顺序组合起来就可以找到,想说的是,除非想做或者了解这方面的内容,如果只是凑热闹的话,就不要来了。1大数据带来网络舆情管理新挑战。一是海量数据的挑战。海量的网上信息难以掌控,大量相关性、偶发性因素使舆情更加复杂多变,传统的舆情监测研判手段和方法难以奏效,新的技术手段和方法要求更高。二是信息选择性传播的挑战。网上数据无限性和网民关注能力有限性之间的矛盾,加剧了社会舆论的“盲人摸象”效应。社会化媒体促进信息的开放和沟通的便捷,分众传播、个性化传播凸显,使偏激的观点更容易找到“同类”,从而相互支持、强化放大,加剧舆论偏激情绪。三是舆论话语权分散的挑战。大数据时代各类数据随手可得,越来越多的机构、个人通过数据挖掘和分析得出的各种结论会不胫而走,有效管理舆情的难度越来越大。2大数据带来网络舆情治理新机遇。一是拓展网络舆情治理领域。在“一切皆可量化”的大数据浪潮中,网络逐渐成为现实世界的“镜像”,网络社会与现实社会日益融为一体,网络舆情管理不再局限于网上言论领域,而必须全面掌握网络舆情运行规律及其与现实社会的相互影响,实现网上网下充分联动、协调共治。二是丰富网络舆情管理手段。运用大数据技术,可以从更宽领域、更长时段对网上舆论进行比对分析,更加准确地把握网民情绪特点,预判舆情发展趋势,提高舆情管理的效能。三是推动网络舆情理论研究工作。借助大数据分析,舆情研究的视角将更加多元化和精确化,改变目前舆情研究“策为上、术为主、学匮乏”的尴尬学术现实。3大数据提出网络舆情管理新要求。一是由关注个案向整体掌控转变。传统的网络舆情管理侧重于针对重大舆情事件个案的管理,大数据则能够更好地把握网络舆情发展的整体态势。二是由被动响应向主动预测转变。大数据的核心是预测,在海量的数据中通过分析,发现背后隐藏的微妙的关系,从而预测未来的趋势,提前部署预防应对。三是由定性管理向定量管理转变。将所有相关信息,包括网民评论、情绪变化、社会关系等,以量化的形式转化为可供计算分析的标准数据,通过数据模型进行计算,分析舆情态势和走向。 二、用大数据思维创新网络舆情管理创新大数据时代的网络舆情管理,要将大数据理念和手段贯穿始终,做到“五个结合”。1将大数据和社会治理紧密结合起来,改进网络舆情源头治理。网络舆情本质上是社情民意的体现,加强网络舆情管理就是加强社会治理。要运用大数据强大的“关联分析”能力,构建网络舆情数据“立方体”,把网上网下各方面数据整合起来,进行分析,挖掘网络舆情和社会动态背后的深层次关系,实现网络舆情管理和社会治理的紧密联动、同步推进。2将大数据和网上政务信息公开紧密结合起来,提升政府公信力。当前,美国政府已经建立统一的数据开放门户网站,并提供接口供社会各界开发应用程序来使用各部门数据,此举将政务公开从“信息层面”推进到“数据层面”,开辟了政府信息公开的新路径。我们要在保障数据安全的基础上,探索建立我国的大数据政务公开系统,引导社会力量参与对公共数据的挖掘和使用,让数据发挥最大价值。3将大数据和日常舆情管理紧密结合起来,提高网络舆情整体掌控能力。美国纽约市警察局开发了著名的ComStat系统,通过分析历史数据绘制“犯罪地图”,预测犯罪高发时间和地点,从而有针对性地加强警力配置,获得巨大成功。这种“数据驱动”方法,对网络舆情管理有一定的借鉴意义。要运用大数据突破传统舆情管理的狭窄视域,建立网络舆情大数据台账系统,实时记录网站、博客、微博、微信、论坛等各个网络平台数据,全面分析舆情传播动态,从瞬息万变的舆情数据中找准管理重点、合理配置资源,提高管理效能。4将大数据和突发事件应对紧密结合起来,提高网络舆情应急处置能力。大数据时代,社会突发事件与互联网总是紧密相连、如影随形,网络既能成为突发事件的“助燃剂”,也能够成为应对事件的有力工具。要建立“舆情量化指标体系”、“演化分析模型”等数据模型,综合分析事件性质、事态发展、传播平台、浏览人数、网民意见倾向等各方面数据,快速准确地划分舆情级别,确定应对措施,解决传统的舆情分级中存在的随意性、滞后性等问题,做到科学研判、快速处置。5将大数据和舆论引导紧密结合起来,提高感染力和说服力。大数据时代的舆论引导,一方面要“循数而为”,通过分析网上数据,建立网民意见倾向分析模型,了解网民的喜好和特点,做到“善说话、说对话”。另一方面要“用数据说话”。数据最有说服力,要在充分收集相关数据的基础上,运用图表等数据可视化技术,全面呈现事件的来龙去脉,让网民既了解事件真相,也了解事件背景和历史脉络,消除舆论的“盲人摸象”效应,化解网民偏激情绪,实现客观理性。 三、以切实有力的举措推进大数据舆情管理体系建设要积极适应大数据时代发展要求,从体制机制、技术手段、人才队伍等各个方面加快创新,构建完善的网络舆情管理体系,不断提升网络舆情管理的科学化、现代化、数字化水平。1健全大数据舆情管理体制。数据资源是国家的重要战略资源。当前,我国在大数据管理方面还存在数据分散、利用率低、安全性不高等问题,要尽快出台国家层面的大数据战略规划,加快数据立法进程,加大资金、技术、人力资源投入。建议建立由网信部门牵头的互联网大数据管理体制,设立政府首席信息官,统筹各方面数据的汇集、管理和利用,制定统一的数据接口标准,打破各行各业的“数据孤岛”,推动我国大数据加快发展。2建设网络舆情大数据基础平台。数据只有整合利用才能产生价值。当前,亟需建设统一高效的大数据基础平台,实现各行业、各领域数据的统一存储、交流互通。要尽快建设我国网络数据中心,构建国家级的互联网大数据平台,全面汇集各方面数据。加快出台相关法律法规,明确各级各部门包括政府部门、企业、人民团体等向网络数据中心提供和共享数据的权利义务,使网络数据中心成为全国数据存储和交换的中心枢纽,实现数据的快速汇集、规范管理、高效利用。3强化网络舆情管理大数据技术支撑。大数据既有全面、动态、开放等优势,也有价值密度低、传播速度快等难点,必须加快技术攻关,提高数据“沙里淘金”的能力。一是数据监测技术,实现对媒体、论坛、博客、微博、微信等各个网络平台数据的全面抓取和记录,特别是要提高对、音视频等数据的自动识别能力。二是大规模数据存储技术。建设具有海量存储能力的大数据平台,实现对大规模数据的高效读写和交换。三是数据挖掘技术,从海量数据中快速识别有价值数据,并挖掘数据背后隐藏的规律。四是数据分析技术,包括关联分析、聚类分析、语义分析等等,自动分析网上言论蕴含的意见倾向及相互之间的关联性,揭示舆情发展趋势。五是数据安全技术,包括身份验证、入侵检测、网络关防等等,保障数据安全。4壮大网络舆情大数据人才队伍。要统筹国内各大高校、科研单位、媒体机构、政府部门力量,开设专门的数据科学学科,加强各学科人才的交叉培养,重点培养综合掌握统计学、计算机学、新媒体、传播学等各方面知识的复合型人才,打造一支规模宏大的大数据人才队伍,为网络舆情管理提供坚实的人才智力支撑。

最大限度的保证物联网的安全,做好以下三点:
第一,对大数据的收集持谨慎态度。之所以在前面用很多文字引用了华为和三星的战略内容,是有原因的。看华为,它有一个“集中收集、管理、处理数据后向合作伙伴、行业开放”的细节。而三星,也有一个“能够与云端连接”的细节。这些,是典型的收集大数据存储在云端的行为。这种行为,如果不加约束则危险很大。之前,三星智能电视监听事件,我们应该记忆犹新。试想,物联网之下,我们在这些硬件面前是“赤裸裸”的。所以,物联网企业应该“自律”,不要在大数据采集方面为所欲为。
第二,对大数据的转移和利用持谨慎态度。前面第一点里已经提到过一个细节:“处理数据后向合作伙伴、行业开放”。这应该是大数据在不同企业间转移、利用的过程。而大数据在转移与利用的这个过程里,也有危险。毕竟,各个厂商的安全意识、安全水平、硬件水平不一,安全隐患很大。欧洲反计算机病毒协会创始人、德国歌德塔(G
Data)安全软件公司安全顾问Eddy
Willems在接受我的采访时也曾说过,“企业不同设备之间的安全过滤措施不够”。所以,这种大数据之间的合作很让人担忧。这个问题,必须解决。
第三,严防外部危险因素的侵入。如果说前两点属于物联网企业的“内因”的话,那么第三点就是严防“外因”。目前,黑客利用商用WIFI入侵的例子已经很多,甚至连飞机都难以幸免。这就要求我们的物联网企业,必须重视安全防范问题。这些问题包括,商用WIFI的过度商业化的问题,软件的漏洞问题,智能硬件和数据库的密码问题,硬件设备的加密问题,物联网企业安全意识不强的问题,物联网用户安全意识不强的问题,还有不同物联网企业之间的终端设备兼容问题。如果这些问题不予解决,那黑客会无孔不入的。

大数据时代的到来,用户的私人信息越来越不安全。好多人每天都被骚扰电话,广告推销所折磨,越来越多的人知道你的电话,姓名,职业,朋友圈。严重的后果是,某些不法分子利用这些信息对你或者你的亲友进行诈骗。现在各种网站,各种应用注册的时候可能会捆绑手机,QQ,邮箱等信息,商家拿到这些信息,一定要保护用户的私人信息,保证用户的信息安全,这方面好多公司还做得很不到位。

周鸿祎提过用户信息安全三原则,具体内容如下:

第一,用户的信息是用户的个人资产。很多互联网大公司可能比较抵制我这个观点,因为互联网大公司在用户协议里说:因为用户号码是我给的,所以用户是我的,用户的好友列表也是我的,用户产生的内容也是我的。但是,它又发表一个免责声明,说用户产生的任何法律问题,都与自己无关。先不说这种自相矛盾的逻辑,我的观点是,用户使用厂商的服务产生的信息,是属于用户自己的个人资产。用户使用各种设备、各种软件产生的数据,虽然存储在厂商的服务器上,但是从所有权方面讲,它应该明确地属于用户,是用户的财产。

二是平等交换的原则。在大数据时代,通过云端的数据交换,厂商为用户提供服务。只要用户使用了厂商的服务,就会有相关的数据产生。你用微信的时候,为了匹配朋友,你的地址本自然要上传。为了与朋友聊天,你的聊天记录自然会保存在厂商的服务器上。但是,用户的信息和厂商之间,应该遵循平等交换的原则。什么叫平等交换?用户享受服务,厂商获取信息,但在这个过程中,用户要有知情权,厂商要得到用户授权才能使用用户信息,也就是说,用户要有选择权,有拒绝权。 举个例子,如果是一个类似大众点评这样的应用,因为要根据用户的地点给他找饭馆,自然它需要用户的位置信息,我认为这是合理的。这就是平等交换。但如果是一个小说阅读软件,也要获取用户的位置信息,我认为这个服务就不再是一个平等的交换,实际上它要了不该要的东西。平等交换原则也符合《消费者权益保护法》的基本原则,就是消费者要有知情权、选择权。

三是安全处理原则。有的人认为安全就是互联网安全公司干的事,就是杀毒软件的事,我觉得这个观点是错的。任何一家互联网公司,包括现在做可穿戴硬件的公司,都会变成一个互联网服务公司,用户会使用这些硬件产生大量的数据。所以,任何一家互联网公司都有责任保护用户信息的安全,要在云端对用户数据进行足够强度的加密,包括安全存储和安全传输。

一项对2021年数据泄露的分析显示,总共有50亿份数据被泄露,这对所有参与大数据管道工作的人来说,从开发人员到DevOps工程师,安全性与基础业务需求同等重要。

大数据安全是指在存储、处理和分析过于庞大和复杂的数据集时,采用任何措施来保护数据免受恶意活动的侵害,传统数据库应用程序无法处理这些数据集。大数据可以混合结构化格式(组织成包含数字、日期等的行和列)或非结构化格式(社交媒体数据、PDF 文件、电子邮件、图像等)。不过,估计显示高达90%的大数据是非结构化的。

大数据的魅力在于,它通常包含一些隐藏的洞察力,可以改善业务流程,推动创新,或揭示未知的市场趋势。由于分析这些信息的工作负载通常会将敏感的客户数据或专有数据与第三方数据源结合起来,因此数据安全性至关重要。声誉受损和巨额经济损失是大数据泄露和数据被破坏的两大主要后果。

在确保大数据安全时,需要考虑三个关键阶段:

当数据从源位置移动到存储或实时摄取(通常在云中)时,确保数据的传输

保护大数据管道的存储层中的数据(例如Hadoop分布式文件系统)

确保输出数据的机密性,例如报告和仪表板,这些数据包含通过Apache Spark等分析引擎运行数据收集的情报

这些环境中的安全威胁类型包括不适当的访问控制、分布式拒绝服务(DDoS)攻击、产生虚假或恶意数据的端点,或在大数据工作期间使用的库、框架和应用程序的漏洞。

由于所涉及的架构和环境复杂性,大数据安全面临着许多挑战。在大数据环境中,不同的硬件和技术在分布式计算环境中相互作用。比如:

像Hadoop这样的开源框架在设计之初并没有考虑到安全性

依赖分布式计算来处理这些大型数据集意味着有更多的系统可能出错

确保从端点收集的日志或事件数据的有效性和真实性

控制内部人员对数据挖掘工具的访问,监控可疑行为

运行标准安全审计的困难

保护非关系NoSQL数据库

这些挑战是对保护任何类型数据的常见挑战的补充。

静态数据和传输中数据的可扩展加密对于跨大数据管道实施至关重要。可扩展性是这里的关键点,因为除了NoSQL等存储格式之外,需要跨分析工具集及其输出加密数据。加密的作用在于,即使威胁者设法拦截数据包或访问敏感文件,实施良好的加密过程也会使数据不可读。

获得访问控制权可针对一系列大数据安全问题提供强大的保护,例如内部威胁和特权过剩。基于角色的访问可以帮助控制对大数据管道多层的访问。例如,数据分析师可以访问分析工具,但他们可能不应该访问大数据开发人员使用的工具,如ETL软件。最小权限原则是访问控制的一个很好的参考点,它限制了对执行用户任务所必需的工具和数据的访问。

大数据工作负载所需要的固有的大存储容量和处理能力使得大多数企业可以为大数据使用云计算基础设施和服务。但是,尽管云计算很有吸引力,暴露的API密钥、令牌和错误配置都是云中值得认真对待的风险。如果有人让S3中的AWS数据湖完全开放,并且对互联网上的任何人都可以访问,那会怎么样有了自动扫描工具,可以快速扫描公共云资产以寻找安全盲点,从而更容易降低这些风险。

在复杂的大数据生态系统中,加密的安全性需要一种集中的密钥管理方法,以确保对加密密钥进行有效的策略驱动处理。集中式密钥管理还可以控制从创建到密钥轮换的密钥治理。对于在云中运行大数据工作负载的企业,自带密钥 (BYOK) 可能是允许集中密钥管理而不将加密密钥创建和管理的控制权交给第三方云提供商的最佳选择。

在大数据管道中,由于数据来自许多不同的来源,包括来自社交媒体平台的流数据和来自用户终端的数据,因此会有持续的流量。网络流量分析提供了对网络流量和任何潜在异常的可见性,例如来自物联网设备的恶意数据或正在使用的未加密通信协议。

2021年的一份报告发现,98%的组织感到容易受到内部攻击。在大数据的背景下,内部威胁对敏感公司信息的机密性构成严重风险。有权访问分析报告和仪表板的恶意内部人员可能会向竞争对手透露见解,甚至提供他们的登录凭据进行销售。从内部威胁检测开始的一个好地方是检查常见业务应用程序的日志,例如 RDP、、Active Directory 和端点。这些日志可以揭示值得调查的异常情况,例如意外的数据下载或异常的登录时间。

威胁搜寻主动搜索潜伏在您的网络中未被发现的威胁。这个过程需要经验丰富的网络安全分析师的技能组合,利用来自现实世界的攻击、威胁活动的情报或来自不同安全工具的相关发现来制定关于潜在威胁的假设。具有讽刺意味的是,大数据实际上可以通过发现大量安全数据中隐藏的洞察力来帮助改进威胁追踪工作。但作为提高大数据安全性的一种方式,威胁搜寻会监控数据集和基础设施,以寻找表明大数据环境受到威胁的工件。

出于安全目的监视大数据日志和工具会产生大量信息,这些信息通常最终形成安全信息和事件管理(SIEM)解决方案。

用户行为分析比内部威胁检测更进一步,它提供了专门的工具集来监控用户在与其交互的系统上的行为。通常情况下,行为分析使用一个评分系统来创建正常用户、应用程序和设备行为的基线,然后在这些基线出现偏差时进行提醒。通过用户行为分析,可以更好地检测威胁大数据环境中资产的保密性、完整性或可用性的内部威胁和受损的用户帐户。

未经授权的数据传输的前景让安全领导者彻夜难眠,特别是如果数据泄露发生在可以复制大量潜在敏感资产的大数据管道中。检测数据泄露需要对出站流量、IP地址和流量进行深入监控。防止数据泄露首先来自于在代码和错误配置中发现有害安全错误的工具,以及数据丢失预防和下一代防火墙。另一个重要方面是在企业内进行教育和提高认识。

框架、库、软件实用程序、数据摄取、分析工具和自定义应用程序——大数据安全始于代码级别。 无论是否实施了上述公认的安全实践,代码中的安全缺陷都可能导致数据泄漏。 通过在软件开发生命周期中检测自研代码及开源组件成分的安全性,加强软件安全性来防止数据丢失。

感知层安全威胁
物联网感知层面临的安全威胁主要如下:
    T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
    T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
    T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
    T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
    T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
    T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。

感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。

RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。

1、物联网设备资源有限,导致实施难度大。物联网设备的内存、CPU、电量一般都比较有限,设备上不适合运行复杂的安全防御程序;
2、物联网设备节点数量太多,应用种类多,导致物联网平台对设备的安全感知、检测、防御更加复杂;
3、目前物联网设备处在初级和野蛮生长阶段,很多厂家不重视安全,导致物联网系统漏洞百出,有的可能甚至成为攻破物联网系统的突破口;
先写这么多吧。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13323993.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-15
下一篇 2023-07-15

发表评论

登录后才能评论

评论列表(0条)

保存