您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 企业财务 > 智慧城市的安全问题应对策略思考
龙源期刊网智慧城市的安全问题应对策略思考作者:陈如明来源:《移动通信》2012年第15期【摘要】智慧城市涉及泛在感知—物联/传感网的加入及各类IP型多元异构网络的协同融合工作,其安全问题更显复杂与突出。文章指出了应对智慧城市安全问题的必要性和难点,提出从保障泛在感知—物联/传感网的安全、防范黑客攻击、提高IP安全性、云安全防护以及双网方式增强网络可靠性等方面入手应对智慧城市的安全问题。【关键词】智慧城市传感网黑客攻击IP安全云安全1应对智慧城市安全问题的必要性智慧城市是一项甚为复杂的大型系统工程,其安全问题不容小觑:一方面,在FN(FutureNetworks,未来网络)时代未根本解决好安全问题的情况下,系统的信息感知层、接入与传送层、应用层与终端层、智能/智慧处理及协同平台层等诸多层面存在不安全因素;另一方面,不可或缺的云化支持与社会管理环境等也带来诸多突发性不安全因素。这些不安全因素可能会影响整个城市,导致工厂停产、商店停业、电气中断、交通瘫痪、水源切断等,使城市陷入一片混乱,造成极严重后果,因此必须倍加重视与小心务实应对。总体而言,智慧城市以海量信息运作与创新理念为核心,互联网、物联网、云计算、移动互联网等均为其重要支撑,因此其信息与网络乃至应用终端的安全问题均比一般互联网的信息安全问题要多,包括隐私问题、可信度问题、防伪、业务拒绝(DoS)侵入与攻击问题等。而且多元异构系统平台的异构互联、多跳、分布等特性导致其安全体系一体化整合难度很大,设备不一和存储、处理及检测方式不一使信息安全信息传送及处理亦较难统一;设备往往处于无人值守、自适应管理与自断、自通连接等状态,亦增加了安全系统的设计与实施难度;云计算SaaS之类多用户租用的包括知识产权与隐私权保护等问题,给其安全柜架设计带来新挑战,要使诸多智能物体间在彼此未知的状况下进行识别、互通与交流,并同时能可靠地确保其信息安全性乃至隐私权等均绝非易事。本文将就智慧城市的安全问题应对策略谈几点看法,供分析参考。2保障泛在感知—物联/传感网的安全具体来说,对具自组织特征的泛在感知—物联/传感网而言,应切实保证其海量数据采集的完整性、真实性、保密性、可用性、实时鲜活性、容错性及自组织能力等基本特征。为此,从下述方面入手解决一系列安全问题:(1)防止由于无人看管,不法分子偷盗传感器件获得其存储密码和感知数据,通过多位置放置被控节点副本及发射无线干扰信号等,进行物理层面攻击使网络瘫痪;龙源期刊网(2)处理好加/解密、身份鉴别与签名等密钥安全问题;(3)一些网络安全问题的防护,诸如:对传感器节点引入其通信资源耗尽、不公正分配攻击,及在冲突时引入攻击;对目标节点传输路径的更改、欺骗及创建改变网络结构的错误信息攻击;对拒绝转发或选择性转发攻击;对多重身份降低容错能力攻击;对快速转发急行军攻击;布放恶意节点干扰攻击;对数据的注入型或篡改型攻击;以及虫洞攻击、确认欺骗型攻击、洪拒绝服务型攻击、去同步攻击、重放资源占用攻击等等;(4)一些应用安全方面的防护,诸如:破坏数据融合的攻击、篡改数据的重编程攻击、错乱定位服务的攻击、破坏隐藏位置目标攻击、基站容错安全攻击等;(5)涉及网络及信息存储、处理层面问题的防护,诸如:对接入配置认证授权的攻击、对拒绝服务DoS的攻击、对路由认证选择的攻击、对接入交换机与服务器的攻击、对网络入侵检测系统IDS的实时监控攻击、对网络访问控制的攻击、对身份认证的攻击、对信息加密的攻击、对防火墙的攻击,及对容灾存储备份的攻击等。3防范黑客对终端的攻击对智慧城市的全方位服务应用而言,包括手机特别是智能手机等终端在内,回顾2011年实际情况与展望2012年安全问题是有益的。2011年几乎所有互联网公司均遭遇了渗透测试、漏洞扫描及内网结构分析等安全事件,其中被黑客成功获取一定权限的公司占比达80%以上,存在10个严重漏洞的约占75%,遇到恶意代码病毒、木马等入侵的企业占50%以上,黑客攻击和渗透占35%左右,钓鱼及其它安全攻击占10%左右。教育、科研和政府网站最容易被攻击,分别占总数的31%、19%和15%。中国企业遭到攻击的IP地址至少有65%来自国外,美国、日本和韩国是三大来源国。国家机关、科研院校、机密单位及金融部门等单位、部门所受攻击频次及黑客攻击技术含量都远高于普通企业。展望2012年,政府与企业网站仍为主要攻击目标,智能手机Android操作系统将是手机恶意软件主要攻击目标,工控系统及智能移动设备成为黑客攻击企业的主要途径,而且由于切断开关、逻辑炸弹等程序易于编制,由此引起的数据销毁事件将会增多。手机间谍行为将大行其道,具体表现为通过手机僵尸等攻击手段盗取手机中数据,以及利用手机定位设备跟踪手机用户。即使是最普及应用级的GSM2G手机,也不能忽视其安全问题;因为其认证、鉴权及保密能力较弱,特别是在手机支付与身份验证方面,容易受到不法安全威胁,应提高警惕。在提高用户安全防护意识方面,注意确认手机下载点的安全可靠性,留心监测短信有否染毒,注意手机是否出现了乱码等异常状况,可能的话配置RFID等身份识别卡等。4提高IP安全性由源头协议与网络体系结构入手进行彻底创新,是推进GENI、FIND、高可信网络的主要目标,从而彻底解决FN、NGI、NGN、NGBWM等网络的安全性、管理顽健性及经济性等棘龙源期刊网手问题。但是,应充分认识此任务的艰巨性与持久性,一定要理智理解与务实思考处理此所谓颠覆性目标的实现问题。一方面要充分利用已有试验床,以及美国Internet2、NSF,中国NGN、CNGI、NSF和“863”、“973”等前赡性项目各种有益思路与进展,进一步打破框框、拓展思路,积极自主创新,争取及早取得新突破。另一方面,一定要毫不动摇、不遗余力地务实推进现有以IP为基础的FN、NGI、NGN、NGBWM各种路标的发展、增强、完善工作。以下关于IP安全性对策方面的重要进展值得一提:(1)从政府监管角度制订《互联网IP地址备案管理办法》,建立相应的“ICP/IP地址信息备案管理系统”,启动“阳光绿色网络工程”等一系列监管对策,对快速定位查处有害信息和非法网站,提高信息查询与安全性管理效率有重大意义。(2)从认定终端为安全重点及中间件隔离作用的重要性入手,在终端芯片嵌入密码型安全子系统,这在全部自主研发场合更容易处理;以一个独立于每个系统的平台作为中间件,分别与系统及应用程序连接,以解决应用程序对系统层的访问及控制权限难题。当然此时依然得解决好系统层接口的安全性问题,而这往往是其难题。(3)为确保高级保密用户的安全,采取网络彻底隔离断开,在断开保证安全前提下再支持自动文件和应用数据的交换,这就是所谓网闸(GAP)的概念。如众所知的内、外网物理隔离断开,人工文件安全复制转移即为其手动实施的一种最简单原型。显然,如何实施网络断开时进行有效的文件交换,特别是各种应用数据的交换即是网闸技术的关键所在。总体来看,网闸技术包含三大要素,即网络隔离断开、模拟拷盘或单向传输工作机制及应用数据交换支持。由于网络断开,即可消除黑客对网闸本身的入侵,使黑客无法从网闸外部主机侵入到其内部主机,也不能从外网侵入内网,从而消除了基于通信连接的攻击,消除了基于TCP/IP协议的攻击及漏洞扫描和入侵攻击。网闸对应用的支持通常通过对应用协议的剥离来获得应用数据,交换应用数据后,再对应用协议进行重建恢复。目前的网闸技术已可对大部分应用数据进行剥离与重建。当然,这些运作均要以资源消耗、高速运作及硬件补偿等为代价,云计算这一工具的引入可望对改进增强其性能大有裨益。(4)国内两大防毒软件商北京瑞星科技股份有限公司和北京金山软件有限公司宣布正式加入思科公司所倡导的网络准入控制(NAC)计划,以研发集成化的安全解决方案,全面提高安全级别和防御威胁的能力。这是继IBM、科技趋势、赛门铁克、McAfee及CA等国际著名厂商宣布支持NAC计划后,中国两家本地厂商的加盟,是国内信息安全知名企业与国际领先技术有机合作与良性互动的新契机,将对中国信息安全事业起到巨大的互利推动和促进作用。显然,网络与服务器及客户端应用无缝集成安全性解决方案,专业信息安全厂商与硬件设备提供商间的深层次技术合作,既是企业用户的普遍安全需求,也是整个信息安全行业的重要发展趋势;思科、瑞星、金山等联手打造全局防御的信息网络安全体系,既有明显的现实价值,亦有重要的战略意义。龙源期刊网从上述中间件安全隔离缓冲连接及网闸等进展来看,IP安全性进展实际上与FN架构思想的安全保证是有所协同与汇聚的,比防火墙等措施已更上一层楼。因此,基于IP协议的安全计算问题应以科学求实、积极创新为原则努力推进,决不能不求创新与悲观无望!5云安全防护至于云计算带来的安全防御作用与自身安全防护问题,首先要对云安全内涵有一个较完整的理解与认识。以McAfee云安全战略为例,它包括“安全从云端来、安全在云端、安全为云端”这三大方面,分别对应安全即服务(SaaS,SecurityasaService),全球威胁智能感知系统(GTI,GlobalThreatIntelligence)及安全认证服务三部分。McAfee认为云安全内涵应包含三层含义:第一层是保护SPI等不同的云计算环境,此即所谓云计算安全。第二层含义为通过云计算给用户提供安全服务,如通过云提供电子邮件的垃圾过滤、病毒过滤、安全扫描、归档等服务,称之为云安全服务。最后,利用云技术增强安全防护能力,例如利用位于云端的数据库增强对病毒的识别防范能力,可在防入侵、邮件安全、Web安全等领域发挥云技术的快速防护作用,这类能力称为云安全智能;还可由第三方认证机构提供云安全认证服务,自动审核、修复和报告,帮助云服务提供商清晰地认识自身的安全状况,而第三方权威认证机构的参与可提高云服务提供商的公信力,为用户选择提供可靠依据。McAfee拟将2012年的云安全工作重点放在云安全解决方案、数据中心安全防护及移动安全三大方面。除了McAfee提出云安全战略,东软集团公司也于2012年3月27日发布了云安全统一防护理念,期望对云安全防护统一规范化有良好改进作用。对云安全防护,不能仅用传统方法,仅对某部手机或某台网络设备进行安全控制,而要形成一个云安全的保护理念,形成一种统一防护层。为此,东软发布了基于云计算应用的交付安全网关ADSG、下一代应用防火墙NISG—NG、高性能防火墙FW—Rocket、东软NetEye数据库统一访问控制系统、统一身份管理系统、安全审计堡垒机、上网管理系统、统一身份认证系统、应用安全集成网关等九种网络安全新产品,对云计算安全从各个层面进行保护。这九种新产品中,ADSG部署在云的边际,解决云安全问题,可支持多种云计算平台,可采用企业部署、LaaS提供商部署、应用部署、订阅部署及云部署等五种部署模式;下一代防火墙NISG—NG着眼于应用层的防护和优化应用流量,采用基于NEL核心技术的入侵检测和全球领先的云安全技术,具备更细颗度的应用层安全控制;NetEyeRocket系列高性能防火墙集防火墙、VPN、DoS/DDoS攻击防御、入侵防御、防病毒、反垃圾邮件、URL过滤、应用协议识别与控制等多种尖端安全技术于一体,具备万兆吞吐能力,可满足大型企业、教育网等典型用户的安全需求。6双网方式增强网络可靠性就网络演进的实际操作可行性而言,对目前全球应用一刻也不能离开的Internet这张基础大网,即便GENI、FIND、“高可信网络”等项目取得重要进展,欲布局此类所谓后/超IP时代(Post/After/Super/BeyondIPEra)的新型信息通信网络,也可能只能按重叠网或有条件互通或全独立双网方式逐步引入;双网方式也许更容易剪裁其相应用户市场需求,并可起到互为备份、增强全球网络可靠性、可用性的有效冗余作用。因此,FN/GENI、FIND与NGN、N
本文标题:智慧城市的安全问题应对策略思考
链接地址:https://www.777doc.com/doc-5027702 .html