版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、物联网安全技术物联网安全技术第1章 信息安全概述第2章物联网安全概述第3章物联网感知层安全第4章 物联网网络层安全第5章 物联网应用层安全第6章物联网安全管理课程目录物联网网络层安全物联网网络层安全物联网网络层安全物联网网络层安全 物联网网络层安全威胁和安全需求 物联网核心网安全新措施 移动通信接入安全 无线接入安全 物联网网络层安全物联网网络层概述 物联网网络层功能:主要通过各种网络接入设备与移动通信网和互联网等广域网相连,把感知层收集到的信息快速、可靠、安全地传输到信息处理层,然后根据不同的应用需求进行信息处理、分类、聚合等。 物联网网络层构成:主要由网络基础设施、网络管理及处理系统组成。
2、物联网的承载网络:主要用于连接终端感知网络与服务器,包括互联网、移动网、WLAN网络和一些专业网;是一个多网络叠加的开放性网络。物联网网络层安全网络层面临的安全问题 针对物联网终端的攻击 针对物联网承载网络信息传输的攻击 针对物联网核心网络的攻击物联网网络层安全针对网络终端的攻击病毒、木马对网络终端的威胁:随着物联网终端的计算和存储能力的增强,使其遭受病毒、木马等侵入的机会也大大增加;且病毒或木马在物联网中具有更大的传播性、更强的破坏性、更高的隐蔽性,因此威胁更大;网络终端自身平台缺乏完整性保护和验证机制:平台软/硬件模块容易被攻击者篡改;终端内部各通信接口间缺乏机密性和完整性保护:传递的信息
3、容易被窃取或篡改。物联网网络层安全针对网络终端的攻击 使用偷窃的终端和智能卡 对终端或智能卡中的数据进行篡改 对终端和智能卡间的通信进行侦听 伪装身份截取终端与智能卡间的交互信息 非法获取终端和智能卡中存储的数据物联网网络层安全针对承载网络信息传输的攻击 (1) 对非授权数据的非法获取 基本手段为:窃取、篡改或删除链路上的数据;伪装成网络实体截取业务数据; 对网络流量进行分析; (2) 对数据完整性的攻击 攻击者对系统无线链路中传输的业务与信令、控制信息等进行篡改,包括插入、修改和删除等;物联网网络层安全针对承载网络信息传输的攻击 (3) 拒绝服务攻击 物理级干扰:通过物理手段对无线链路干扰,
4、阻塞正常通信; 协议级干扰:通过诱使特定的协议流程失败,干扰正常通信; 伪装成网络实体拒绝服务:攻击者伪装成合法网络实体,对用户的服务请求作出拒绝回答。 (4) 对业务的非法访问攻击 攻击者伪装成其他合法用户身份,非法访问网络,或切入用户与网络之间,进行中间攻击。物联网网络层安全针对核心网的攻击 (1) 对数据的非法获取 对用户业务、信令和控制数据的窃听,伪装成网络实体截取用户信息以及对用户流量进行主动与被动分析,即:对系统数据存储实体的非法访问;在呼叫建立阶段伪装用户位置信息等。 (2) 对数据完整性的攻击 对用户业务与信令消息进行篡改; 对下载到用户终端或UsIM的应用程序与数据进行篡改;
5、 通过伪装成应用程序及数据发起方篡改用户终端或USIM的行为; 篡改系统存储实体中储存的用户数据等。物联网网络层安全针对核心网的攻击 (3) 拒绝服务攻击 基本手段包括:物理干扰、协议级干扰、伪装成网络实体对用户请求作出拒绝回答,滥用紧急服务等。 (4) 否认攻击 主要包括:对费用的否认、对发送数据的否认、对接受数据的否认等。 (5) 对非授权业务的非法访问 基本手段包括伪装成用户、服务网络、归属网络,滥用特权非法访问非授权业务。物联网网络层安全网络层安全技术需求 物联网的特点 物联网具有:由大量机器构成、缺少人对设备的有效监控、数量庞大、设备集群等特点。 物联网网络层安全特点 物联网除具有传
6、统网络安全的问题之外,还具有一些与现有网络安全不同的特殊安全问题。 物联网网络层安全物联网网络层安全特点 (1) 无法复制传统网络成功的技术模式 不同应用领域的物联网具有完全不同的网络安全和服务质量要求; (2) 不同于传统网络的安全架构 传统网络的安全架构是从人通信的角度设计的,而物联网中以机器通信为主。若使用传统网络安全架构,会割裂物联网机器间的逻辑关系; (3) 物联网需要严密的安全性和可控性 物联网中的大多数应用均涉及个人隐私或企业内部机密,因此,需具有保护个人隐私、防御网络攻击的能力;物联网网络层安全物联网网络层安全特点 (4) 多源异构的数据格式使网络安全问题更复杂 物联网在感知层
7、从各种感知节点所采集的数据海量且多源异构,致使网络接入技术、网络架构、异构网络的融合技术和协同技术等相关网络安全技术必须符合物联网业务特征; (5) 对于网络的实时性、安全可信性、资源保证性方面的要求均高于传统网络 如:在智能交通应用领域,物联网必须是稳定的;在医疗卫生应用领域,物联网必须具有很高的可靠性。物联网网络层安全物联网网络安全需求 (1) 业务数据在承载网络中的传输安全 需要保证物联网业务数据在承载网络传输过程中,数据内容不被泄露、不被非法篡改、数据流信息不被非法获取; (2) 承载网络的安全防护 需要解决的问题是:面对最常见的病毒、木马、DDOS等网络攻击,如何对脆弱的传输节点或核
8、心网络设备进行安全防护; (3) 终端及异构网络的鉴权认证 提供轻量级鉴别认证和访问控制,实现对终端接入认证、异构网络互连的身份认证、鉴权管理及对应用的细粒度访问控制;物联网网络层安全物联网网络安全需求 (4) 异构网络下终端的安全接入 针对物联网M2M的业务特征,对网络接入技术和网络架构均需要改进和优化,以满足物联网业务的网络安全应用需求: 网络对低移动性、低数据量、高可靠性、海量容量的优化; 适应物联网业务模型的无线安全接入技术、核心网优化技术; 终端寻址、安全路由、鉴权认证、网络边界管理、终端管理等技术; 适用于传感器节点的短距离安全通信技术、异构网络的融合技术和协同技术。物联网网络层安
9、全物联网网络安全需求 (5) 物联网应用网络统一协议栈需求 物联网核心网层面是基于TCP/IP协议,但在网络接入层面,协议种类繁多,有GPRS/CDMA、短信、传感器、有线等多种通道,因此物联网需要一个统一的协议栈和相应的技术标准,从而杜绝通过篡改协议,协议漏洞等攻击威胁网络应用安全; (6) 大规模终端分布式安全管控 物联网应用终端的大规模部署,对网络安全管控体系、安全检测、应急联动、安全审计等方面提出了新的安全需求。物联网网络层安全物联网网络层安全框架物联网网络层构成 物联网网络层可分为:业务网、核心网、接入网三部分; 物联网网络层安全解决方案 (1) 构建物联网与互联网、移动网相融合的网
10、络安全体系结构; (2) 建设物联网网络安全统一防护平台; (3) 提高物联网系统各应用层之间的安全应用与保障措施; (4) 建立全面的物联网网络安全接入与应用访问控制机制。物联网网络层安全物联网网络层安全统一服务接口电信接口、云计算服务接口、行业服务接口、物联网服务接口物联网网络承载层网络安全接入与鉴权认证移动通信系统、互联网/NGN、无线网络、其他网络现有核心网典型安全防护系统部署物联网核心网构成 主要是运营商的核心网络;物联网核心网安全现有核心网典型安全防护系统部署安全通道管控设备 部署于物联网LNS服务器与运营商网关之间,用于抵御来自公网或终端设备的各种安全威胁,其主要特点为: 透明:
11、对用户和网络设备透明,满足电信级要求; 管控:根据需要对网络通信内容进行管理、监控。 LNS(L2TP Network Server) 表示L2TP网络服务器,是PPP端系统上用于处理L2TP协议服务器端部分的设备;L2TP (Layer 2 Tunneling Protocol) 第二层隧道协议,是一个数据链路层协议,基于UDP。物联网核心网安全现有核心网典型安全防护系统部署物联网AAA服务器 是一个能够处理用户访问请求的服务器程序。提供验证授权以及帐户服务。AAA服务器通常同网络访问控制、网关服务器、数据库以及用户信息目录等协同工作。 AAA Authentication: 验证用户是否可
12、以获得访问权限; Authorization: 授权用户可以使用哪些服务; Accounting: 记录用户使用网络资源的情况。物联网核心网安全现有核心网典型安全防护系统部署网络加密机 部署于物联网应用的终端设备和物联网业务系统之间,建立一个安全通道,并且隔离终端设备和中心服务器之间的直接连接,所有的访问必须通过加密机采用分组密码算法加密。防火墙 根据制定好的安全策略过滤不安全的服务和非法用户,将内网和外网分开,并根据系统的安全策略控制出入网络的信息流。物联网核心网安全现有核心网典型安全防护系统部署入侵检测设备 为终端子网提供异常数据检测,及时发现攻击行为,并在局域或全网预警。 (1)获取网络
13、中的各种数据,然后对IP数据进行碎片重组; (2)入侵检测模块对协议数据进一步分拣,将TCP、UDP、ICMP数据分流; (3)针对TCP数据,入侵检测模块进行TCP流重组; (4)最后,入侵检测模块、安全审计模块和流量分析模块分别提取与其相关的协议数据进行分析。物联网核心网安全现有核心网典型安全防护系统部署综合安全管理设备 在统一的调度下,完成对各类安全设备的统一管理,能够对产生的安全态势数据进行会聚、过滤、标准化、优先级排序红外关联分析处理,支持对安全事件的应急响应处置,能够对确切的安全事件自动生成安全响应策略,及时降低或阻断安全威胁。物联网核心网安全现有核心网典型安全防护系统部署补丁分发
14、服务器 部署于安全防护系统内网。采用B/S构架,可在网络的任何终端通过登录内网补丁分发服务器的管理页面进行管理和各种信息查询;所有网络终端需要安装客户端程序以对其进行监控和管理。同时在外网部署一台补丁下载服务器,用来更新补丁信息。防病毒服务器 由监控中心和客户端组成。监控中心部署在安全保密基础设施子网中;客户端分服务器版和主机版,分别部署于服务器或主机上。物联网核心网安全现有核心网典型安全防护系统部署漏洞扫描服务器 对不同操作系统下的计算机在可扫描的IP范围内进行漏洞检测,主要用于分析和指出计算机网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的安全隐患给出相应的修补措施和
15、安全建议。可扫描的漏洞分类 拒绝服务攻击、远程文件访问测试、FTP测试、后门测试、Windows测试、防火墙测试、SMTP问题测试、接口扫描等。物联网核心网安全现有核心网典型安全防护系统部署证书管理系统 主要签发和管理数字证书,由证书注册中心、证书签发中心以及证书目录服务器组成。物联网核心网安全物联网网络层安全现有核心网典型安全防护系统部署应用访问控制设备 采用安全隧道技术,在应用的物联网终端和服务器之间建立一个安全隧道,并且隔离终端和服务器之间的直接连接,所有的访问必须通过安全隧道,否则一律丢弃。应用访问控制设备工作方式 应用访问控制设备收到终端设备从安全隧道发来的请求,首先通过验证终端设备
16、的身份,并根据终端设备的身份查询该终端设备的权限,根据终端设备的权限决定是否允许终端设备的访问。物联网核心网安全移动通信接入安全移动通信系统的主要安全威胁 主要安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。基于移动通信的物联网网络安全体系 主要由网络安全接入与终端认证体系、网络安全防护体系和网络安全管控体系三个网络安全平台组成。物联网核心网安全物联网网络层安全移动通信安全接入要求(1) 基于多种融合技术的终端接入认证技术 网络接入设备采用NAC技术,客户端采用NAP技术,从而达到两者互补;TNC
17、技术的目标是解决可信接入问题。具体技术 思科(Cisco)公司在2003年11月,为了应对网络安全中出现的这种情况,率先提出了网络准入控制(网络准入控制(Network Network Admission ControlAdmission Control,NACNAC)和自防御网络(SDN)的概念。 微软公司也迅速做出反应,提供了具有同样功能的网络准网络准许接入保护方案(许接入保护方案(Network Access ProtectionNetwork Access Protection,NAPNAP)。物联网核心网安全移动通信接入安全具体技术 在2004年5月,可信计算组织(Trusted C
18、omputing Group,TCG)成立了可信网络连接(可信网络连接(Trusted Network Trusted Network ConnectConnect,TNCTNC)分组,TNC计划为端点准入强制策略开发一个对所有开发商开放的架构规范,从而保证各个开发商端点准入产品的可互操作性。 华为公司也紧随其后,于2005年上半年推出了端点准入防端点准入防御(御(Endpoint Admission DefenseEndpoint Admission Defense,EADEAD)产品。物联网核心网安全移动通信接入安全(2) 基于多层防护的接入认证体系 为保证终端的接入安全,需要从多个层面分
19、别认证、检查接入终端的合法性、安全性。如:通过网络准入、应用准入、客户准入等多个层面的准入控制。(3) 接入认证技术的标准化、规范化 思科公司及华为公司选择的是EAP协议、RADIUS协议和802.1x协议实现准入控制。 微软则选择DHCP和RADIUS协议来实现。物联网核心网安全安全接入系统部署移动通信网络终端接入方式 移动用户通过终端系统的手机、计算机、PAD(Personal Digital Assistant)等访问移动互联网资源、发送或接收邮件、阅读新闻、开展电子支付业务等。物联网终端接入方式 物联网中的传感器节点需要通过无线传感器网络的会聚节点接入移动互联网的区域网关; RFID识
20、别设备通过读写器与控制主机连接,再通过控制节点的主机接入移动互联网的区域网关。物联网核心网安全安全接入系统部署物联网的移动网络接入特点 (1) 移动网络接入点分布广泛,且涵盖多个移动运营商的基础网络,业务数据量巨大且要求及时响应等。 (2) 物联网数据流量具有突发特性,传统的基于信号强度的选择标准,可能会造成大量用户堆积在热点区域,导致网络拥塞,性能降低,带宽资源分配不公平。物联网核心网安全安全接入系统部署物联网网络安全接入层系统功能 (1) 借鉴移动互联网的网络结构形式,采用顶层节点和区域节点的两级部署安全体系结构。 (2) 物联网终端设备通过设计多个接口,以此选择不同的接入网络,保证网络中
21、源节点与目的节点之间存在多条路径,在特殊业务中满足多径传输要求。物联网核心网安全物联网网络层安全移动通信物联网终端安全移动通信网环境下物联网终端面临的威胁 (1) 数据传输安全威胁:终端数据/信令通过无线信号与基站进行通信,目前国内公众移动通信网络均未开启加密传输功能,因此终端数据存在空中被截获、篡改的风险; (2) 终端数据存储安全:终端数据在本地未采用加密技术存储,受到恶意攻击时,容易被非法读取,存在数据泄露风险; (3) 终端丢失/被盗安全威胁:终端体积小,便于携带,容易丢失或被盗,故存在因内部数据被窃而给应用业务带来的风险; 物联网核心网安全移动通信物联网终端安全移动通信网环境下物联网
22、终端面临的威胁 (4) 网络接入安全威胁:移动通信网不断快速演进,终端接入速度越来越快,通过网络传播恶意代码的可能性大大增加; (5) 外设接口安全威胁:终端外设接口丰富,从而使终端设备可能在恶意代码的控制下,被非法链接,进行非法数据访问和传输,造成终端机密信息泄露或丢失; (6) 病毒/木马安全威胁:针对物联网终端存在的各种漏洞,攻击者开发出各种病毒、木马及恶意代码对终端进行非法攻击。 物联网核心网安全物联网终端安全框架如何降低移动通信网络环境下物联网终端面临的威胁?物联网核心网安全物联网终端物联网终端应用安全应用安全 操作系统安全操作系统安全 硬件设施硬件设施安全安全 可信架构可信架构安全
23、通信机制安全通信机制物联网终端安全框架硬件设施安全(1) 可信架构:支持对关键硬件的完整性和机密性保护。 对终端的系统引导部分、操作系统、通信协议栈、系统保密参数、密钥证书均单独划分一个安全级别高的存储区域,对数据进行加密存储对数据进行加密存储; 终端硬件应具备唯一识别性具备唯一识别性,对于核心存储芯片采用核心存储芯片采用一次性写入机制一次性写入机制,防止非法更改; 对数据存储区的数据修改数据存储区的数据修改具备识别和控制机制具备识别和控制机制,保证业务数据安全。(2) 安全通信机制:保护对具有通信功能的设备,需确保其具具有合法身份才能接入网络有合法身份才能接入网络,且具有对各种资源、业务应用
24、的访问控制能力。物联网核心网安全物联网终端安全框架硬件设施安全(1) 可信架构:支持对关键硬件的完整性和机密性保护。 对终端的系统引导部分、操作系统、通信协议栈、系统保密参数、密钥证书均单独划分一个安全级别高的存储区域,对数据进行加密存储对数据进行加密存储; 终端硬件应具备唯一识别性具备唯一识别性,对于核心存储芯片采用核心存储芯片采用一次性写入机制一次性写入机制,防止非法更改; 对数据存储区的数据修改数据存储区的数据修改具备识别和控制机制具备识别和控制机制,保证业务数据安全。(2) 安全通信机制:保护具有通信功能的设备,需确保其具有具有合法身份才能接入网络合法身份才能接入网络,且具有对各种资源
25、、业务应用的访问控制能力。物联网核心网安全物联网终端安全框架操作系统安全 为物联网终端设备提供一个安全、可信的工作环境。实现终端的身份认证、应用系统的鉴权控制、程序之间的安全通信,确保终端操作系统不被恶意代码非法攻击和非法修改。应用安全 (1) 通信安全 (2) 终端本地数据安全 (3) 外设接口安全物联网核心网安全物联网终端安全框架应用安全(1) 通信安全 公众移动通信网中,为保证电路域(CS,语音业务)通信信息安全,可采用端到端加密的方式提升终端通信信息安全。 对于采用分组域(PS,数据业务)进行业务数据传输的物联网终端,采取如下安全保护机制: 提供对分组域应用程序的访问控制机制,只有授权应用才能在运行过程中启动分组域连接; 检测所有应用程序的分组域连接活动,当有分组域应用连接事件时,能够发现并提示该连接; 对分组域传输的数据进行监控及支持IPSec安全通道。物联网核心网安全IPSec 框架的组成IPSec Internet协议安全性,使用加密的服务保证信息传输的安全(1) 身份认证报头AH协议提供数据源身份认证、数据完整性保护、重放攻击保护功能(2) 负载安全封装ESP协议 提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能(3) 因特网安全关联和密钥管理协议IKE协 提
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 语言文字应用奖惩制度
- 货物安检奖惩制度
- 辽宁考核细则奖惩制度
- 酒吧安全生产奖惩制度
- 酒店员工工龄奖惩制度
- 重大危险源考核奖惩制度
- 钻井队安全生产奖惩制度
- 银行服务工作奖惩制度
- 销售公司团队奖惩制度
- 销售计划奖惩制度范本
- 材料表面与界面研究生教案
- 核电设备设计制造规范标准
- 煤矿改扩建项目审批办理流程指南
- 2022年宜春幼儿师范高等专科学校单招笔试职业技能考试试题及答案解析
- GB/T 5286-2001螺栓、螺钉和螺母用平垫圈总方案
- GB/T 41093-2021机床安全车床
- GB/T 25102.1-2010电声学助听器第1部分:具有感应拾音线圈输入的助听器
- 医院运行与医疗业务指标数据统计收集管理规定
- 【高中地理课件】城市的辐射功能 课件 2022-2023学年高二地理人教版(2019)选择性必修二
- 测量管理体系记录表
- 供应商资质能力核实承诺书
评论
0/150
提交评论