物联网安全概述_第1页
物联网安全概述_第2页
物联网安全概述_第3页
物联网安全概述_第4页
物联网安全概述_第5页
已阅读5页,还剩28页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全概述傅欲华广东计安信息网络培训中心第一页,共三十三页。什么是物联网?Page2第二页,共三十三页。2023/5/7200519991998MIT的KevinAshton:把RFID技术与传感器技术应用于日常物品中形成一个“物联网”EPCglobal的Auto-ID中心:物联网是成千上万的物品采用无线方式接入了Internet的网络。这是物联网概念真正的提出。国际电信联盟《ITU互联网报告2005:物联网》:宣告无所不在的物联网时代即将来临。2008IBM:互联网+物联网=智慧地球1995物联网概念的发展历程BillGates在《未来之路》中提及物联网概念2009温家宝:“感知中国”第三页,共三十三页。物联网(TheInternetofthings)在计算机互联网的基础上通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念第四页,共三十三页。什么是物联网?Page5第五页,共三十三页。Page6实际应用1990年物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机——NetworkedCokeMachine。2011年1月3日,国家电网首座220千伏智能变电站――无锡市惠山区西泾变电站投入运行,并通过物联网技术建立传感测控网络,实现了真正意义上的“无人值守和巡检”。2011年7月12日从知情人士处获悉,移动支付的国家标准已经基本敲定,由中国银联倡导的NFC手机支付标准有望主导国标。第六页,共三十三页。新旧思路的对比“物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。7第七页,共三十三页。美国奥巴马就任美国总统后,1月28日与美国工商业领袖举行了一次“圆桌会议”,作为仅有的两名代表之一,IBM首席执行官彭明盛首次提出“智慧的地球”这一概念,建议新政府投资新一代的智慧型基础设施,阐明其短期和长期效益。奥巴马对此给予了积极的回应:“经济刺激资金将会投入到宽带网络等新兴技术中去,毫无疑问,这就是美国在21世纪保持和夺回竞争优势的方式。”8第八页,共三十三页。物联网的架构基于感知信息的应用服务传输感知层信息获取并处理物品信息第九页,共三十三页。物联网的实现技术感知层RFID、二维码、摄像头、传感器技术传感器网络技术、蓝牙技术、ZigBee传输层2G/3G移动网络、互联网、广电网络、专网应用层数据挖掘、云计算、特定应用服务第十页,共三十三页。物联网应用图Page11第十一页,共三十三页。物联网信息安全物联网是互联网的一种延伸,是射频识别等物联网技术与传统互联网相融合所形成的一个泛在网络。物联网信息安全既包含传统互联网安全的内容,又有其自身新的特点。主要包括信息采集射频前端设备的物理安全以及信息采集过程中的传输安全和专用中间件安全。第十二页,共三十三页。物联网信息安全影响美国对伊朗的离心机的破坏和伊朗诱落美国的无人机,都可以看成是网络战直接破坏非计算机网络目标的预演。而物连网建成后,这种打击的目标会变得更加广泛,手段也会是五花八门。如制造恐怖事件,破坏基础设施和工业设施,破坏交通运输等等。破坏电力设施。第十三页,共三十三页。物联网信息安全影响一旦发生了恶性安全事件,对国家经济的打击肯定是巨大的。7·23,甬温线动车相撞事故后,国务院调查报告中给出的数据:“造成40人死亡、172人受伤,中断行车32小时35分,直接经济损失19371.65万元。”“事故发生后高铁概念板块整体重挫,高铁指数下跌5.81%,33只高铁概念股(剔除停牌个股)总市值蒸发316亿元。不仅如此,在外媒对中国高铁也是一片"唱衰",风头正劲的高铁出口前景也黯淡了。至于究竟本次事故会给中国经济发展造成多大的影响,还有待时间的检验。”第十四页,共三十三页。物联网与互联网的关系Page15第十五页,共三十三页。物联网与互联网的关系Page16第十六页,共三十三页。2023/5/7物联网安全与传统网络安全的区别

区别一:已有的对传感网(感知层)、互联网(传输层)、移动网(传输层)、安全多方计算、云计算(处理层)等的一些安全解决方案在物联网环境可能不再适用。超大量终端、海量数据、异构网络和多样化系统下的多种不同安全问题。物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的;

物联网所联接的终端物体的处理能力将有很大差异;物联网所处理的数据量将比现在的互联网和移动网都大得多。第十七页,共三十三页。2023/5/7

区别二:即使分别保证感知层、传输层和处理层的安全,也不能保证物联网的安全,因为:超大量终端、海量数据、异构网络和多样化系统下的多种不同安全问题,有些安全威胁难以预测。物联网是融几个层于一体的大系统,许多安全问题来源于系统整合;物联网的数据共享对安全性提出更高的要求。物联网的应用将对安全提出新要求,比如隐私保护不属于任一层的安全需求,但却是许多物联网应用的安全需求。物联网安全与传统网络安全的区别第十八页,共三十三页。2023/5/7

区别三:隐私性需求场景1:移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;

场景2:用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;

场景3:病人急救时需要该病人的病历信息,但又要保护该病历信息被非法获取,包括病历数据管理员。

场景4:许多业务需要匿名性,如网络投票。物联网安全与传统网络安全的区别第十九页,共三十三页。

1,撇开Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取2,窃听Eavesdropping:在一个通讯通道的中间,信息被中途截取3,欺骗Spoofing:伪造复制设备数据,冒名输入到系统中4,克隆Cloning: 克隆末端设备,冒名顶替5,破坏Killing: 损坏或盗走末端设备6,干扰Jamming: 伪造数据造成设备阻塞不可用7,屏蔽Shielding: 用机械手段屏蔽电信号让末端无法连接物联网应用的特有安全问题第二十页,共三十三页。开展物联网安全等级保护测评的意义最初规划和建设时偏重于功能和业务实现,缺乏对系统安全性的整体考虑,而且无线通信技术本身存在脆弱性,导致物联网RFID应用系统安全问题日益凸显;是国家信息化发展战略的重要组成部分,关系到国家的安全;是关系到物联网产品和系统真正走向实用的关键;是提升我国信息安全产业竞争能力的需要。作为国家的一项基本制度,信息安全等级保护能有效地提高我国信息和信息系统安全建设的整体水平。因此,将物联网应用系统纳入到信息安全等级保护的范围内,将有利于控制信息安全建设成本,保障国家重要物联网应用系统的安全,推动物联网产业健康安全的发展。第二十一页,共三十三页。物联网应用系统安全等级保护特点《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》技术要求:物理安全网络安全主机安全应用安全和数据安全及备份恢复对于物联网体系,则缺少感知层的安全技术要求

第二十二页,共三十三页。安全保护对象范围广信息系统边界延伸到感知层

:设备

RFID标签智能卡读写器协议定义了读写器与标签之间进行命令和数据双向交换的机制。链路

以无线传输为主。数据在流转过程中大多采用无线传输方式,与传统互联网相比具有更高的开放性。

第二十三页,共三十三页。安全风险增加(一)设备安全风险:RFID标签:易遭受窃听、流量分析、欺骗和拒绝服务攻击;非接触智能卡(基于RFID技术):物理攻击,包括入侵式的物理攻击方法(重构智能卡芯片电子线路、人工探测、内存读出和粒子束等)和非入侵式的物理攻击方法(假信号攻击和电流分析等)旁路攻击扰乱攻击读写器:信息干扰、伪造、配置更改和物理安全威胁

第二十四页,共三十三页。安全风险增加(二)协议(空中接口协议)安全风险:恶意搜集式威胁:窃听、数据篡改等,其主要特点是非法用户远距离监听读写器与标签通信内容,获取有用信息,进而导致标签内重要数据泄漏或被篡改。伪装式威胁:电子欺骗、标签克隆及恶意代码攻击等,其主要特点是通过伪造RFID标签来欺骗读写器,进而冒充成合法用户进行非授权操作。拒绝服务威胁:未授权“kill”标签、干扰或屏蔽标签等,其主要特点是非法用户通过干扰、屏蔽或“kill”标签等手段,阻碍标签与读写器之间的通信,造成重要信息的丢失。第二十五页,共三十三页。安全风险增加(三)通信链路安全风险:相同之处:数据面临着被截获、破解、伪造和重放等安全威胁

。不同之处:采用无线传输方式,具有更高的开放性,为攻击者实施窃听提供了便利;RFID标签和链路上的密码协议自身存在安全缺陷;无线传输受天气、标签材质、地理环境等因素的影响较大,导致传输产生差错和出现故障的概率增加;数据量将呈几何倍数增长,导致无线传输节点附近的信息碰撞和信息传输速率降低。第二十六页,共三十三页。2023/5/7

感知层的安全需求节点认证:传感网(特别当传感数据共享时)需要节点认证,确保非法节点不能接入。机密性:网络节点之间的数据传输需要机密性保护,防止非法窃听。密钥协商:传感网内部节点进行机密数据传输前需要预先协商会话密钥。信誉评估:一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测)。安全路由:几乎所有传感网内部都需要不同的安全路由技术。第二十七页,共三十三页。2023/5/7

感知层的安全架构传感网内部:机密性(对称密码)、节点认证(对称密码)、密钥协商(会话密钥)、入侵检测和安全路由等。安全需求与功能受限的矛盾安全措施越强,越能保障信息安全,同时消耗也越多;解决这一矛盾的一般方法是使用轻量级密码技术。轻量级密码技术轻量级密码算法;轻量级密码协议;可设定安全等级的密码技术。第二十八页,共三十三页。2023/5/7

传输层的安全需求身份认证:安全机制的前提。

数据机密性:需要保证被传输的数据在传输过程中不泄露其内容。

数据完整性:需要保证被传输的数据在传输过程中不被非法篡改,或这样的篡改容易被检测到。

数据流机密性:某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性。

DDOS攻击的检测与预防:DDOS攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护。

移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI):不同无线网络所使用的不同AKA机制对跨网认证带来不利。这一问题亟待需要解决。

三网融合后的安全需求:认证性、机密性、完整性、隐私性、流量机密性第二十九页,共三十三页。2023/5/7

传输层的安全架构建立通信端点认证机制建立数据机密性机制建立消息完整性机制根据需求建立数据流机密性机制建立DDOS攻击的检测与预防机制建立移动网中AKA机制的一致性(标准化)建立移动网跨域认证和跨网络认证机制(基于IMSI)相应密码技术:密钥管理(PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等。第三十页,共三十三页。2023/5/7

结论物联网从架构到安全需求尚在探索阶段;物联网的安全架构必须尽早建立;物联网的安全架构应允许安全机制的可扩展性:安全服务的可扩展性;安全等级的可扩展性。物联网所面临的安全挑战比想象的要更严峻。第三十一页,共三十三页。第三十二页,共三十三页。内容总结物联网安全概述。至于究竟本次事故会给中国经济发展造成多大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论