码迷,mamicode.com
首页 > 其他好文 > 详细

第7章 物联网的信息安全

时间:2014-11-12 19:33:15      阅读:318      评论:0      收藏:0      [点我收藏+]

标签:android   使用   sp   strong   文件   数据   on   问题   代码   

第7章 物联网的信息安全

随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。

物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。

7.1 物联网信息安全中的四个重要关系问题

7.1.1 物联网信息安全与现实社会的关系

物联网信息安全问题的特点

l  由于物联网应用系统涉及小到每一个家庭大到一个国家的电网、金融业甚至可以成为国与国之间军事对抗的工具。

l

l  物联网覆盖了从信息感知、通信、计算到控制的闭环过程这种影响的广度与深度是互联网所没有的。

 

l  互联网中的信息安全问题大多都会在物联网中出现但是物联网在信息安全中有其独特的问题如隐私保护问题。

 

l  物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战。

 

网络虚拟社会与现实社会的关系

 

7.1.2 物联网信息安全与互联网信息安全的关系

 

7.1.3 物联网信息安全与密码学的关系

l  密码学在网络安全中有很多重要的应用物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术。

l

l  数学是精确的和遵循逻辑规律的而计算机网络、互联网、物联网的安全涉及的是人所知道的事,人与人之间的关系,人和物之间的关系,以及物与物之间的关系,物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的。

l

l  密码学是研究信息安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要比密码学应用广泛得多。

7.1.4 物联网安全与国家信息安全战略的关系

l  如果我们将这个社会和国家的人与人,人与物,物与物,都连接在物联网中,那么物联网的安全同样会对国家安全产生深刻的影响

l  网络安全问题已成为信息化社会的一个焦点问题。每个国家只能立足于本国,研究网络安全技术吗,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范体系。

7.2 物联网信息安全技术研究

7.2.1 信息安全需求

主要包括以下几点

l  可用性

l  机密性

l  完整性

l  不可否认性

l  可控性

7.2.2 物联网信息安全技术研究的内容

物联网安全体系结构

 

l  网络安全威胁

l

l  网络安全模

l

l  网络安全评估标准

网络安全防护技术

 

l  防火墙技术

 

l  入侵检测技术

l

l  防病毒技术

l

l  安全审计技术

l

l  网络攻击取证技术

l

l  业务持续性规划技术

l

密码学及其在物联网中的应用

l  密码体系

l

l  消息验证与数字签名

l

l  公钥基础设施PKI技术

l

l  信息隐藏技术

 

网络安全协议

 

l  网络层:IPSec协议

l

l  传输层:SSL协议

l

l  隐私保护技术

l

l  应用层:SET协议

7.2.3 物联网中的网络防攻击技术研究

1感知层安全问题

(1)物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。

(2)典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻i却乏中间人攻击等。

2网络层安全问题

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

(1)物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi一Fi、WMIAx等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。

(2)信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。

邻居发现协议攻击。利用IPv6中邻居发现协议N(eighborDiscoveryProotc01),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hell0洪泛攻击。

3.应用层安全问题

应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。

物联网中的网络攻击途径示意图

 

 

7.2.4 物联网安全防护技术研究

1节点认证机制技术

节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及卜法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。

物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。

 

2入侵检测技术

入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终山进程、切断连接、改变文件属性等。

 

3访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从CT即PI网络中主要给`火,进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。

 

4.防火墙

防火墙工作原理示意图

 

 

5安全审计

l  安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段

l  安全审计对于系统安全状态的评价分析攻击源、攻击类型与攻击危害收集网络犯罪证据是至关重要的技术

l  安全审计研究的内容主要有物联网网络设备及防火墙日志审计、操作系统日志审计

l  物联网应用系统对数据的安全性要求高因此如何提高安全审计能力是物联网信息安全研究的一个重大课题

 

6.网络攻击取证

l  网络攻击取证在网络安全中属于主动防御技术,它是应用计算机辨析方法对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼

l

l  针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段。

7.物联网防病毒技术

l  物联网研究人员经常在嵌入式操作系统Android以及iPhone、iPad等智能手机、PDA与平板电脑平台上开发物联网移动终端软件

l  需要注意的一个动向是目前针对Android与iPhone、iPad的病毒越来越多已经成为病毒攻击新的重点

l  物联网防病毒技术的研究也就显得越来越重要了

 

8.业务持续性规划技术

l  由于网络基础设施的中断所导致公司业务流程的非计划性中断

l

l  造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外还有网络攻击、病毒与内部人员的破坏以及其他不可抗拒的因素

l

l  突发事件的出现其结果是造成网络与信息系统、硬件与软件的损坏以及密钥系统与数据的丢失,关键业务流程的非计划性中断

l

l  针对各种可能发生的情况,必须针对可能出现的突发事件,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响

l  物联网应用系统的运行应该达到“电信级”与“准电信级” 运营的要求,涉及金融、电信、社保、医疗与电网的网络与数据的安全,已经成为影响社会稳定的重要因素

l  物联网系统的安全性,以及对于突发事件的应对能力、业务持续性规划是物联网设计中必须高度重视的问题

7.2.5 密码学及其在物联网中的应用研究

数据加密和解密的过程示意图

 

对称密码体系与非对称密码体系

 

7.2.6 网络安全协议研究

SET结构示意图

 

7.3 RFID安全与隐私保护研究

1面临的安全与隐私威胁

RFID应用系统的隐私问题主要来自两个方面:一是电子标签信息泄露问题;另一个是通过电子标签进行恶意追踪问题。

信息泄露是指与电子标签用户或者识别对象相关的信息暴露了,如果电子标签上加载了个人信息等较私密的信息时,那么个人隐私将会遭到极大的危害。

通常情况下,由于后端数据库的存在,电子标签本身并不需要携带大量的信息,

而只需要提供简单的标识符就可以被人们利用去访问数据库以获得详细的资料信

息。所以可以在不同的时间和不同的地点通过识别标签来对标签定位,从而进行恶

意追踪。

2RFID应用系统面临的主要攻击手段

RFID应用系统面临的主要攻击手段有两种:主动攻击和被动攻击。

主动攻击可以分别从硬件方面和软件方面来实现。硬件方面主要是利用物理手

段对目标电子标签进行重构攻击。而软件方面可以利用非法阅读器对盯ID电子标

签进行扫描,利用它还可以响应合法阅读器的探询,从中获得安全协议、加密算法

及其实现的弱点等等,再以删除或者篡改电子标签的内容来进行攻击。

被动攻击主要是利用窃听技术,分析通信时RFID设备产生的各种电磁特征,

从而获得设备间的通信数据。

无论是主动攻击还是被动攻击都会使RFID应用系统面临巨大的安全威胁。

7.3.1 RFID标签的安全缺陷

l  RFID标签自身访问的安全性问题

 

l  通信信道的安全性问题

 

l  RFID读写器的安全系问题

7.3.2 对RFID系统的攻击方法

l  窃听与跟踪攻击

l  中间人攻击

l  欺骗、重放与克隆攻击

l  破解与篡改攻击

l  干扰与拒绝服务攻击

l  灭活标签攻击

l  病毒攻击

 

简单举两个例子

 

窃听与跟踪攻击

 

中间人攻击

 

 

7.3.3 基于RFID的位置服务与隐私保护

l  隐私的内涵很广泛通常包括个人信息、身体、财产,但是不同的民族、不同的宗教信仰、不同文化的人对隐私都有不同的理解,但是尊重个人隐私已经成为社会的共识与共同的需要

 

l  除了RFID之外各种传感器、摄像探头、手机定位功能的不正当使用,都有可能造成个人信息的泄漏、篡改和滥用

 

l  对于隐私的保护手段是当前物联网信息安全研究的一个热点问题

 

保护个人隐私:

 

l  法律法规约束

 

l  隐私方针

 

l  身份匿名

 

l  数据混淆

 

 

在未来物联网的发展中,信息的有用性和私密性之间将不得不进行一场徒手博弈。我们要密切关注物联网产业发展可能带来的安全问题,加强法制和技术手段建没,进一步完善信息安全、知识产权侵权、个人隐私保护等方面的法律法规

第7章 物联网的信息安全

标签:android   使用   sp   strong   文件   数据   on   问题   代码   

原文地址:http://www.cnblogs.com/mydreams-from-Javaworld-to-ITworld/p/Internet_of_things-7.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!