物联网安全第2章-物联网安全基础课件_第1页
物联网安全第2章-物联网安全基础课件_第2页
物联网安全第2章-物联网安全基础课件_第3页
物联网安全第2章-物联网安全基础课件_第4页
物联网安全第2章-物联网安全基础课件_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章 物联网安全基础本章主要内容安全性攻击物联网面临的安全问题物联网安全概念1234物联网安全需求物联网安全体系5本章主要内容物联网安全挑战物联网安全现状与发展趋势67学习导引问题导引什么是攻击?安全性攻击有哪些形式?各自的含义是什么?它们是如何分类的?物联网面临的安全新威胁主要有哪些?如何理解物联网安全的概念?物联网安全有何特点?从网络分层的角度如何理解物联网安全需求?如何构建物联网安全体系结构?物联网安全面临哪些挑战?物联网安全的现状与发展趋势如何?2.1

安全性攻击所谓攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态安全性攻击是对事物正常(或自然)状态的一种威胁或破坏2.1.1

安全性攻击的主要形式截取析出消息内容通信量分析交流与微思考安全要基于数据的属性来描述;伪造、重放、否认攻击分别是对数据什么性质的破坏?2.1.2

安全性攻击的分类2.1.2

安全性攻击的分类被动攻击通常是难以发现或检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。主动攻击中攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击是相当困难的,对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。交流与微思考网络中的安全性攻击都会对数据的某种性质造成破坏。数据的安全属性主要有哪些?如何理解?2.2

物联网面临的安全问题传统的网络安全威胁物联网面临的新威胁2.2.1

传统的网络安全威胁互联网是一个开放系统,其具有资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点,网络中的信息在存储和传输过程中有可能被盗用、暴露、篡改和伪造等,且基于网络的信息交换还面临着身份认证和防否认等安全需求网络资源难免会吸引各种主动或被动的人为攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒、黑客、工业间谍等。同时,通信实体还面临着诸如水灾、火灾、地震等自然灾害和电磁辐射等方面的考验2.2.1

传统的网络安全威胁网络信息安全的意义:从大的方面说,“没有网络安全就没有国家安全”(习近平语),网络信息安全关系到国家主权的安全、社会的稳定、民族文化的

继承和发扬等从小的方面说,网络信息安全关系到公私财物和个人隐私的安全;因此必须设计一套完善的安全策略,采用不同的防范措施,并制

定相应的安全管理规章制度来加以保护交流与微思考电信诈骗者通过向用户打电话、发短信或电子邮件、建立钓鱼

网站等手段一步步盗取用户信

息,引诱用户进行银行账户转

账等操作,并因此给用户造成

损失。从攻击分类的角度理解,它们分别属于哪一类攻击?2.2.1

传统的网络安全威胁欧盟网络信息安全局(ENISA)发布的2014年新兴技术领域排名前15位的网络威胁及其新趋势交流与微思考2016年8月,媒体披露国外某著名高科技公司的操作系统出现严重“三叉戟”高危安全漏洞,导致使用该操作系统的手机、平板电脑等设备被黑客轻易远程控制,可能随时变成“数码间谍”,用户可能遭监视的新闻。即当用户打开不明短信链接时,设备可能安装未经授权的软件,受感染的设备将成为“数码间谍”,窃取短信、邮件、通话记录、电话录音、存储的密码等大量隐私数据,监听并窃取Whatsapp、Viber、微信等社交软件的聊天信息或通话内容,甚至开启设

备中的相机及麦克风窥探用户的一举一动,而用户完全无法察觉。另据外媒报道,从理论上说,通过一个普通路由器使用WiFi信号准确检测出用户的击键记录是可能的,来自美国密歇根州立大学和中国南京大学的研究人员就找到了这种方法。研究人员指出,在受到最小信号干扰的环境下,攻击者能通过中断路由器WiFi信号来检测出用户在键盘上的击打纪录,然后利用这些数据盗取他的密码,研究人员已经通过

WiKey实验演示过这样的情景。基于此背景材料,你有何感想?对物联网安全的认识有何新见解?交流与微思考目前,由于公民个人信息被非法买卖,精准的网络和电信诈骗非常猖獗,给人们的生命财产造成了巨大的损失,并导致非常恶劣的社会影响。为了应对这类诈骗,除了相关单位从技术和管理的角度提升服务和保障的安全水平外,用户个人还可以从哪些方面加强防范?2.2.2

物联网面临的新威胁物联网在互联网基础上实现了网络形态、参与主体和覆盖范围等的拓展,网络活动中“物”的参与和“感知层”的出现使得物联网表现出不同于传统互联网的一些新特征,这也使得物联网面临着不同于传统互联网的一些新威胁物联网安全问题具有特殊性物联网中“物”的所有权属性需要得到保护,涉及“物”的安全物联网中的“物”与人相联接,可能对人身造成直接伤害物联网相较于传统网络,其感知节点大都部署在无人值守的环境,具有容易接近、能力脆弱、资源受限等特点,信息来源的真实性值得特别关注,但不能简单地移

植传统的信息安全方案2.2.2

物联网面临的新威胁物联网的安全形态体现在三个要素上第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现第二是运行安全,存在于各个要素中,涉及到传感器、信息传输系统及信息处理系统的正常运行,与传统信息系统安全基本相同第三是数据安全,也是存在于各个要素中,要求在传感器、信息传输系统、信息处理系统中的信息不会出现被窃取、被篡改、被伪造和抵赖等性质传感器与传感网所面临的安全问题比传统的信息安全更为复杂,因为传感器与传感网可能会因为能量和存储、计算、通信等资源受限的问题而不能构建过于复杂的保护体系物联网除面临一般信息网络所具有的安全问题外,还面临物联网特有的安全脆弱性与安全威胁。2.2.2

物联网面临的新威胁物联网在数据处理和通信环境中特有的安全威胁交流与微思考为什么物联网环境下隐私泄露威胁是需要突破的重大障碍之一?2.2.2

物联网面临的新威胁从威胁的利益主体而言,物联网的信息安全主要涉及两个方面:一是国家和企业机密(主要表现为业务过程的机密性)二是个人隐私对国家和企业而言,包含了敏感信息的数据资源若处理不当,很容易在数据交互共享的过程中遭受攻击而导致机密泄露、财物损失或正常的生产秩序被打乱,构成严重的安全威胁对个人而言,数据信息往往涉及到个人行为、兴趣等隐私问题,严重时可能危及人的生命安全。交流与微思考现在,为了方便出行的旅客,火车站、机场等公共空间都设有手机充电桩,可以为有需要的旅客提供免费充电服务。但有旅客发现在使用这些免费充电桩给手机充电时,可能会被要求打开手机USB调试功能和下载指定App。充电桩运营商表示,这是推广App的一种方式并从中获益;但USB调试功能是手机中最高的开放权限,这种方式可能会被黑客利用,在安装推送App的时可能装入木马等!一旦开启USB调试,相当于允许电脑对手机采取正常权限以外的操作,如果电脑上存在病毒或恶意软件的话,就会对手机造成侵害,后台可以获取手机中的音视频、聊天记录等内容,充电桩公司是否因此获取隐私内容也不得而知。对于打开手机的USB调试功能和下载指定App的要求,旅客通常并不太在意,认为“天下没有免费的午餐,这些免费充电桩确实能解决手机没电的实际问题,很方便也很实用。”但对充电过程中被安装软件存在的风险认识不足,大多数旅客觉得能充电应急最要紧,怕耽误事。现在很多人都习惯用手机购物、支付、转账等,在如此重要的设备里安装不知名的App,背后的风险是否太大?一旦出现问题用户很难维权。针对这种情形,你有什么好的做法或安全建议?2.3

物联网安全概念物联网安全的基本内涵物联网安全问题重点表现在如果物联网出现了被攻击、数据被篡改等,安全和隐私将面临巨大威胁,致使其出现与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题物联网安全包括:物理安全(主要表现为对传感器的干扰、屏蔽、信号截获等)运行安全(存在于传感器、信息传输系统和信息处理系统等物联网组成要素中,影响其正常运行)数据安全(要求物联网中的信息不会被窃取、篡改、伪造、抵赖等)物联网的发展需要全面考虑安全因素,设计并建立相对完善的安全机制,在考虑物联网的各种安全要素时,保护强度和特定业务需求之间需要折中设计原则:在满足业务功能需求基础上尽可能地确保信息安全,保护用户隐私,定制适度的安全策略。2.3.2

物联网安全与互联网安全、信息安全的关系信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务2.3.3

物联网安全的特点广泛性复杂性非对称性轻量级交流与微思考如何理解物联网安全的特殊性?2.4

物联网安全需求物联网感知层安全节点本身的安全需求所采集信息的安全需求物联网网络层安全大批量接入认证需求避免网络拥塞和拒绝服务攻击的需求高效的密钥管理需求物联网应用层安全物联网应用层涉及物联网的信息处理(业务支撑平台)和具体的应用(业务),涉及隐私保护等安全问题其安全需求具有多样性,内容丰富,包括:身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等2.5

物联网安全体系物联网安全体系结构2.5

物联网安全体系物联网安全技术体系2.6

物联网安全挑战物联网比一般IT系统更容易受到侵扰,面临着更严峻的安全问题物联网表现出网络组成的异构性、网络分布的广泛性、网络形态的多样性、感知信息和应用需求的多样性,以及网络的规模大、数据处理量多、决策控制复杂等特征一方面,感知层可自主实现信息感知,而传感器节点通常被部署在无人值守且物理攻击可以到达的区域另一方面,网络覆盖国民经济、社会发展、人们生产生活的各个方面,故其影响比传统网络更加巨大这些变化和新的约束条件对密钥建立、保密和认证、隐私、拒绝服务攻击的鲁棒性、安全

路由选择及节点俘获提出了新

的研究难点,给物联网安全方

案的构建带来了困难交流与微思考如何理解物联网安全方案构建的困难性?2.7

物联网安全现状与发展趋势2.7.1物联网安全现状感知层的安全感知层面临的威胁主要包括:RFID标签不受控制地被扫描、定位和追踪,导致隐私泄漏;智能感知节点的自身物理安全问题及继发性破坏;无线信号易被干扰;针对智能传感终端、RFID电子标签等的假冒攻击;缓冲区溢出、格式化字符串、输入验证、同步漏洞、信任漏洞等数据驱动攻击;蠕虫等恶意代码攻击;大量节点数据传输导致网络拥塞的DoS攻击等。感知层的信息安全防御策略:加密机制认证机制访问控制技术物理机制2.7

物联网安全现状与发展趋势2.7.1物联网安全现状(2)网络层的安全网络层面临的威胁主要包括:病毒、木马、

DDoS 攻击、假冒、中间人攻击、跨异构网络攻击等传统互联网的网络安全问题。物联网网络层可以使用的技术有传统的认证技术、数据加密技术等。网络层的安全机制可分为端到端机密性和节点到节点机密性端到端机密性:需要建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等安全机制。在这些安全机制中,根据需要可以增加数据完整性服务节点到节点机密性:需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,应建立面向不同网络环境的认证衔接机制。根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式有相应的认证机制和机密性保护机制。2.7

物联网安全现状与发展趋势2.7.1物联网安全现状(3)应用层的安全应用层面临的安全挑战主要表现为:如何针对不同权限的用户进行不同的访问控制用户隐私信息保护信息被泄露跟踪问题如何进行计算机取证等对于应用层的相关威胁,现有的解决方案有:访问控制技术匿名签名与认证技术2.7

物联网安全现状与发展趋势总之,整个物联网安全的研究仍处于初始阶段,还没有形成一套完整、系统、标准化的解决方案现有的许多方法离实际应用还有一定的距离,特别是传感器网络的资源局限性和多路自组织网络环境下的大规模数据处理,使其安全问题的研究难度增大,传感器网络的安全研究也是物联网安全的重要组成部分同时,如何建立有效的多网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论