您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第9章-物联网信息安全
第9章物联网信息安全张凯博士教授计算机科学技术系电话:13657215580邮件:zhangkai@znufe.edu.cn第9章物联网信息安全9.1信息安全概述9.2计算机病毒9.3物联网安全9.1信息安全概述信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。9.1信息安全概述9.1.1信息威胁信息系统安全领域存在的挑战:系统太脆弱,太容易受攻击;被攻击时很难及时发现和制止;有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况;因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。9.1信息安全概述9.1信息安全概述9.1.2信息安全的目标和原则1.信息安全的目标所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。(1)保密性(Confidentiality),是指阻止非授权的主体阅读信息。(2)完整性(Integrity),是指防止信息被未经授权的篡改。(3)可用性(Usability),是指授权主体在需要信息时能及时得到服务的能力。(4)可控性(Controlability),是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。(5)不可否认性(Non-repudiation),是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。9.1信息安全概述要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。2.信息安全的原则为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。(1)最小化原则。(2)分权制衡原则。(3)安全隔离原则。在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。9.1信息安全概述9.1.3信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。1.应用先进的信息安全技术2.建立严格的安全管理制度3.制订严格的法律、法规4.启用安全操作系统9.1.4信息安全技术1.用户身份认证9.1信息安全概述1.用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USBKEY、IC卡、数字证书、指纹虹膜等。2.防火墙防火墙在某种意义上可以说是一种访问控制产品。3.网络安全隔离网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。4.安全路由器由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。5.虚拟专用网(VPN)虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。9.1信息安全概述6.安全服务器6.电子签证机构7.安全管理中心8.入侵检测系统(IDS)9.入侵防御系统(IPS)10.安全数据库11.安全操作系统12.信息安全服务13.数据加密9.2计算机病毒9.2.1计算机病毒概述目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。1.计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。9.2计算机病毒2.计算机病毒的特性(1)传染性。(2)潜伏性。(3)隐蔽性。(4)破坏性。除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。9.2计算机病毒3.计算机病毒的分类自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:1)从其传播方式上分为(1)引导型病毒。(2)文件型病毒。(3)混合型病毒。9.2计算机病毒2)按其破坏程序来分(1)良性病毒。(2)恶性病毒。9.2.2计算机病毒的检测与防治1.病毒的检测从计算机病毒的特性可知,计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。9.2计算机病毒2.病毒的预防计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。9.2计算机病毒9.2.3计算机病毒现状与趋势1.网络成为病毒的主要传播途径2.病毒变种的速度极快并向混合型、多样化发展3.运行方式和传播方式的隐蔽性4.利用系统漏洞进行攻击和传播5.计算机病毒技术与黑客技术将日益融合6.经济利益将成为推动计算机病毒发展的最大动力9.3物联网安全9.3.1物联网安全概述任何一个新的信息系统出现都会伴生着信息安全问题一样,物联网也不可避免。任何一个信息系统所存在的安全问题均有着自身的安全和对他方的安全的两面性一样,物联网的安全也存在着自身的安全和对他方的安全问题。物联网是一种广义的信息系统,因此物联网安全属于信息安全的子集。就信息安全而言,我们通常将之分为四个层次,包括物理安全;运行安全;数据安全;内容安全。但是,在物理安全、运行安全、数据安全方面则与互联网有着一定的异同性。这一点需要从物联网的构成来考虑。9.3物联网安全物联网的构成要素包括传感器、传输系统(泛在网)以及处理系统,因此,物联网的安全形态表现在这三个要素上。从保护要素的角度来看,物联网的保护要素仍然是可用性、机密性、可鉴别性与可控性。由此可以形成一个物联网安全体系。总之,物联网安全既蕴含着传统信息安全的各项技术需求,又包括物联网自身特色所面临的特殊需求,如可控性问题,传感器的物联安全问题等。9.3物联网安全9.3.2安全问题在实际应用环境中,RFID标签、网络和数据等环节都存在安全隐患。RFID系统安全问题主要反映在两个方面:第一是RFID标签和后端系统之间的通信是非接触和无线的,它们的通信内容很容易泄露;第二是标签的成本会直接影响标签本身性能,很难实现对安全威胁的高效防护。没有可靠的信息安全机制,就无法有效地保护射频标签中的数据信息。另外,不具有可靠信息安全机制的射频标签还存在着易向邻近的读写器泄漏敏感信息、易被干扰和易被跟踪等安全隐患。9.3物联网安全1.物联网的安全威胁由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。感知网络的传输与信息安全、核心网络的传输与信息安全等问题都是物联网发展过程中不容忽视的问题。(1)传感网络是一个存在严重不确定性因素的环境。(2)当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。(3)在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。9.3物联网安全2.具体的威胁从物联网的体系结构而言,物联网除了面对传统TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题,并且这些特殊性大多来自感知层。我们认为物联网的感知层面临的主要威胁有以下几方面:(1)安全隐私。(2)智能感知节点的自身安全问题。(3)假冒攻击。(4)数据驱动攻击。(5)恶意代码攻击。9.3物联网安全(6)拒绝服务。(7)物联网业务的安全问题。(8)信息安全问题。(9)传输层和应用层的安全隐患。9.3.3安全策略由于物联网必须兼容和继承现有的TCP/IP网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,如认证机制、加密机制等。但是还需要根据物联网的特征对安全机制进行调整和补充。可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。9.3物联网安全1.物联网中的加密机制密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。2.节点的认证机制认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。3.访问控制技术访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络访问授权变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。4.态势分析及其他网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。9.3物联网安全目前,我国也已经成立了一个RFID国家标准工作组,正在制定相关的RFID国家标准。1.RFID存在安全隐患RFID数据非常容易受到攻击,主要是RFID芯片本身,以及芯片在读或者写数据的过程中都很容易被黑客所利用。其实,RFID标签由耦合组件及芯片组成,每个标签具有惟一的电子编码,附着在物体目标对象上。按调制方式来分,RFID还可分为主动式标签和被动式标签。不过,RFDump确实是当前所使用的RFID芯片的一个巨大威胁。9.3物联网安全2.第二代的RFID标准强化的安全功能EPCglobal在去年开始制定第二代RFID标准时,针对供应链应用,最终用户提出了一系列需求,这些成为制定第二代RFID标准的重要基础。3.在金融领域RFID遇到了EMV的挑战当RFID包括了消费者的相关数据时,供应链RFID应用可能才会真正走向成熟。目前,从功能方面来看,RFID标签分为四种:只读标签、可重写标签、带微处理器标签和配有传感器的标签。
本文标题:第9章-物联网信息安全
链接地址:https://www.777doc.com/doc-1913090 .html