收藏 分享(赏)

物联网安全概述.pptx

上传人:知识海洋 文档编号:24174330 上传时间:2024-11-28 格式:PPTX 页数:32 大小:3.44MB
下载 相关 举报
物联网安全概述.pptx_第1页
第1页 / 共32页
物联网安全概述.pptx_第2页
第2页 / 共32页
物联网安全概述.pptx_第3页
第3页 / 共32页
物联网安全概述.pptx_第4页
第4页 / 共32页
物联网安全概述.pptx_第5页
第5页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、物联网安全概述傅欲华广东计安信息网络培训中心广东计安信息网络培训中心物联网安全概述第1页什么是物联网?Page 2物联网安全概述第2页/10/21999199919981998MIT Kevin AshtonMIT Kevin Ashton:把:把RFIDRFID技术与传感器技术应用技术与传感器技术应用于日常物品中形成一个于日常物品中形成一个“物联网物联网”EPCglobal Auto-IDEPCglobal Auto-ID中心:物联网是成千上万物品采取无线方式中心:物联网是成千上万物品采取无线方式接入了接入了InternetInternet网络。这是物联网概念真正提出。网络。这是物联网概念真

2、正提出。国际电信联盟国际电信联盟 ITUITU互联网汇报:物联网互联网汇报:物联网 :宣告宣告无所不在物联网时代即未降临。无所不在物联网时代即未降临。IBMIBM:互联网物联网智慧地球:互联网物联网智慧地球19951995物联网概念发展历程Bill Gates在未来之路中提及物联网概念温家宝:温家宝:“感知中国感知中国”物联网安全概述第3页物联网(The Internet of things)在计算机互联网基础上经过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理一个网

3、络。物联网概念物联网安全概述第4页什么是物联网?Page 5物联网安全概述第5页Page 6实际应用1990年 物联网实践最早能够追溯到1990年施乐企业网络可乐贩售机Networked Coke Machine。年1月3日,国家电网首座220千伏智能变电站无锡市惠山区西泾变电站投入运行,并经过物联网技术建立传感测控网络,实现了真正意义上“无人值守和巡检”。年7月12日从知情人士处得悉,移动支付国家标准已经基本敲定,由中国银联提倡NFC手机支付标准有望主导国家标准。物联网安全概述第6页新旧思绪对比“物联网”概念问世,打破了之前传统思维。过去思路一直是将物理基础设施和IT基础设施分开:一方面是机

4、场、公路、建筑物,而其次是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一基础设施,在此意义上,基础设施更像是一块新地球工地,世界运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。7物联网安全概述第7页美国奥巴马就任美国总统后,1月28日与美国工商业领袖举行了一次“圆桌会议”,作为仅有两名代表之一,IBM首席执行官彭明盛首次提出“智慧地球”这一概念,提议新政府投资新一代智慧型基础设施,说明其短期和长久效益。奥巴马对此给予了主动回应:“经济刺激资金将会投入到宽带网络等新兴技术中去,毫无疑问,这就是美国在二十一世纪保持和夺回竞争优势方式。

5、”8物联网安全概述第8页物联网架构基于感知信息应用服务基于感知信息应用服务传输感知层信息传输感知层信息获取并处理物品信息获取并处理物品信息物联网安全概述第9页物联网实现技术感知层RFID、二维码、摄像头、传感器技术传感器网络技术、蓝牙技术、ZigBee传输层2G/3G移动网络、互联网、广电网络、专网应用层数据挖掘、云计算、特定应用服务物联网安全概述第10页物联网应用图Page 11物联网安全概述第11页物联网信息安全物联网是互联网一个延伸,是射频识别等物联网技术与传统互联网相融合所形成一个泛在网络。物联网信息安全既包含传统互联网安全内容,又有其本身新特点。主要包含信息采集射频前端设备物理安全以

6、及信息采集过程中传输安全和专用中间件安全。物联网安全概述第12页物联网信息安全影响美国对伊朗离心机破坏和伊朗诱落美国无人美国对伊朗离心机破坏和伊朗诱落美国无人机,都能够看成是网络战直接破坏非计算机网络机,都能够看成是网络战直接破坏非计算机网络目标预演。而物连网建成后,这种打击目标会变目标预演。而物连网建成后,这种打击目标会变得愈加广泛,伎俩也会是五花八门。如制造恐怖得愈加广泛,伎俩也会是五花八门。如制造恐怖事件,破坏基础设施和工业设施,破坏交通运输事件,破坏基础设施和工业设施,破坏交通运输等等。破坏电力设施。等等。破坏电力设施。物联网安全概述第13页物联网信息安全影响一旦发生了恶性安全事件,对

7、国家经济打击一旦发生了恶性安全事件,对国家经济打击必定是巨大。必定是巨大。723723,甬温线动车相撞事故后,国,甬温线动车相撞事故后,国务院调查汇报中给出数据:务院调查汇报中给出数据:“造成造成4040人死亡、人死亡、172172人受伤,中止行车人受伤,中止行车3232小时小时3535分,直接经济损分,直接经济损失失19371.6519371.65万元。万元。”“事故发生后高铁概念板块整体重挫,高铁事故发生后高铁概念板块整体重挫,高铁指数下跌指数下跌5.81%5.81%,3333只高铁概念股只高铁概念股(剔除停牌个股剔除停牌个股)总市值蒸发总市值蒸发316316亿元。不但如此,在外媒对中国亿

8、元。不但如此,在外媒对中国高铁也是一片高铁也是一片 唱衰唱衰,风头正劲高铁出口前景也,风头正劲高铁出口前景也黯淡了。至于终究此次事故会给中国经济发展造黯淡了。至于终究此次事故会给中国经济发展造成多大影响,还有待时间检验。成多大影响,还有待时间检验。”物联网安全概述第14页物联网与互联网关系Page 15物联网安全概述第15页物联网与互联网关系Page 16物联网安全概述第16页/10/2物联网安全与传统网络安全区分 区分一:已经有对传感网(感知层)、互联网(传输层)、移动网(传输层)、安全多方计算、云计算(处理层)等一些安全处理方案在物联网环境可能不再适用。n 超大量终端、海量数据、异构网络和

9、多样化系统下各种不一样安全问题。n 物联网所对应传感网数量和终端物体规模是单个传感网所无法相比;n 物联网所联接终端物体处理能力将有很大差异;n 物联网所处理数据量将比现在互联网和移动网都大得多。物联网安全概述第17页/10/2 区分二:即使分别确保感知层、传输层和处理层安全,也不能确保物联网安全,因为:n 超大量终端、海量数据、异构网络和多样化系统下各种不一样安全问题,有些安全威胁难以预测。n物联网是融几个层于一体大系统,许多安全问题起源于系统整合;n物联网数据共享对安全性提出更高要求。n物联网应用将对安全提出新要求,比如隐私保护不属于任一层安全需求,但却是许多物联网应用安全需求。物联网安全

10、与传统网络安全区分物联网安全概述第18页/10/2 区分三:隐私性需求n场景1:移动用户既需要知道(或被正当知道)其位置信息,又不愿意非法用户获取该信息;n 场景2:用户既需要证实自己正当使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;n 场景3:病人抢救时需要该病人病历信息,但又要保护该病历信息被非法获取,包含病历数据管理员。n 场景4:许多业务需要匿名性,如网络投票。物联网安全与传统网络安全区分物联网安全概述第19页 1,撇开Skimming:在末端设备或RFID持卡人不知情情况下,信息被读取 2,窃听Eavesdropping:在一个通讯通道中间,信息被中途截取 3,坑骗S

11、poofing:伪造复制设备数据,冒名输入到系统中 4,克隆Cloning:克隆末端设备,冒名顶替 5,破坏Killing:损坏或盗走末端设备 6,干扰Jamming:伪造数据造成设备阻塞不可用 7,屏蔽Shielding:用机械伎俩屏蔽电信号让末端无法连接 物联网应用特有安全问题物联网安全概述第20页开展物联网安全等级保护测评意义 最初规划和建设时偏重于功效和业务实现,缺乏对系统最初规划和建设时偏重于功效和业务实现,缺乏对系统安全性整体考虑,而且无线通信技术本身存在脆弱性,安全性整体考虑,而且无线通信技术本身存在脆弱性,造成物联网造成物联网RFIDRFID应用系统安全问题日益凸显;应用系统安

12、全问题日益凸显;是国家信息化发展战略主要组成部分,关系到国家安全;是国家信息化发展战略主要组成部分,关系到国家安全;是关系到物联网产品和系统真正走向实用关键;是关系到物联网产品和系统真正走向实用关键;是提升我国信息安全产业竞争能力需要。是提升我国信息安全产业竞争能力需要。作为国家一项基本制度,信息安全等级保护能有效作为国家一项基本制度,信息安全等级保护能有效地提升我国信息和信息系统安全建设整体水平。所以,地提升我国信息和信息系统安全建设整体水平。所以,将物联网应用系统纳入到信息安全等级保护范围内,将将物联网应用系统纳入到信息安全等级保护范围内,将有利于控制信息安全建设成本,保障国家主要物联网应

13、有利于控制信息安全建设成本,保障国家主要物联网应用系统安全,推进物联网产业健康安全发展。用系统安全,推进物联网产业健康安全发展。物联网安全概述第21页物联网应用系统安全等级保护特点GB/T 22239-GB/T 22239-信息安全技术信息安全技术 信息系统安全等级信息系统安全等级保护基本要求技术要求:保护基本要求技术要求:物理安全物理安全 网络安全网络安全 主机安全主机安全 应用安全和数据安全及备份恢复应用安全和数据安全及备份恢复 对于物联网体系,则缺乏感知层安全技术要求对于物联网体系,则缺乏感知层安全技术要求 物联网安全概述第22页安全保护对象范围广 信息系统边界延伸到感知层信息系统边界延

14、伸到感知层:设备设备 RFID RFID标签标签 智能卡智能卡 读写器读写器 协议协议 定义了读写器与标签之间进行命令和数据双向交换机制定义了读写器与标签之间进行命令和数据双向交换机制。链路链路 以无线传输为主。数据在流转过程中大多采取无线传输方式,与传统互联网相比含有更高开放性。物联网安全概述第23页安全风险增加(一)设备安全风险:设备安全风险:RFIDRFID标签:标签:易遭受窃听、流量分析、坑骗和拒绝服务攻击;易遭受窃听、流量分析、坑骗和拒绝服务攻击;非接触智能卡(基于非接触智能卡(基于RFIDRFID技术):技术):物理攻击,包含入侵式物理攻击方法(重构智能卡芯片电子线路、人物理攻击,

15、包含入侵式物理攻击方法(重构智能卡芯片电子线路、人工探测、内存读出和粒子束等)和非入侵式物理攻击方法(假信号攻工探测、内存读出和粒子束等)和非入侵式物理攻击方法(假信号攻击和电流分析等)击和电流分析等)旁路攻击旁路攻击 扰乱攻击扰乱攻击 读写器:读写器:信息干扰、伪造、配置更改和物理安全威胁信息干扰、伪造、配置更改和物理安全威胁 物联网安全概述第24页安全风险增加(二)协议(空中接口协议)安全风险:协议(空中接口协议)安全风险:恶意搜集式威胁:恶意搜集式威胁:窃听、数据篡改等,其主要特点是非法用户远距离监听读写窃听、数据篡改等,其主要特点是非法用户远距离监听读写器与标签通信内容,获取有用信息,

16、进而造成标签内主要数据泄器与标签通信内容,获取有用信息,进而造成标签内主要数据泄漏或被篡改。漏或被篡改。伪装式威胁:伪装式威胁:电子坑骗、标签克隆及恶意代码攻击等,其主要特点是经过电子坑骗、标签克隆及恶意代码攻击等,其主要特点是经过伪造伪造RFIDRFID标签来坑骗读写器,进而冒充成正当用户进行非授权操标签来坑骗读写器,进而冒充成正当用户进行非授权操作作。拒绝服务威胁:拒绝服务威胁:未授权未授权“kill”“kill”标签、干扰或屏蔽标签等,其主要特点是非法标签、干扰或屏蔽标签等,其主要特点是非法用户经过干扰、屏蔽或用户经过干扰、屏蔽或“kill”“kill”标签等伎俩,妨碍标签与读写器之标签

17、等伎俩,妨碍标签与读写器之间通信,造成主要信息丢失。间通信,造成主要信息丢失。物联网安全概述第25页安全风险增加(三)通信链路安全风险:相同之处:相同之处:数据面临着被截获、破解、伪造和重放等数据面临着被截获、破解、伪造和重放等安全威胁安全威胁。不一样之处:不一样之处:采取无线传输方式,含有更高开放性,为攻击者实施窃听提供了便利采取无线传输方式,含有更高开放性,为攻击者实施窃听提供了便利;RFIDRFID标签和链路上密码协议本身存在安全缺点;标签和链路上密码协议本身存在安全缺点;无线传输受天气、标签材质、地理环境等原因影响较大,造成传输产无线传输受天气、标签材质、地理环境等原因影响较大,造成传

18、输产生差错和出现故障概率增加生差错和出现故障概率增加;数据量将呈几何倍数增加,造成无线传输节点附近信息碰撞和信息传数据量将呈几何倍数增加,造成无线传输节点附近信息碰撞和信息传输速率降低输速率降低 。物联网安全概述第26页/10/2 感知层安全需求n 节点认证:传感网(尤其当传感数据共享时)需要节点认证,确保非法节点不能接入。n 机密性:网络节点之间数据传输需要机密性保护,预防非法窃听。n 密钥协商:传感网内部节点进行机密数据传输前需要预先协商会话密钥。n 信誉评定:一些主要传感网需要对可能被敌手控制节点行为进行评定,以降低敌手入侵后危害(某种程度上相当于入侵检测)。n 安全路由:几乎全部传感网

19、内部都需要不一样安全路由技术。物联网安全概述第27页/10/2 感知层安全架构n传感网内部:机密性(对称密码)、节点认证(对称密码)、密钥协商(会话密钥)、入侵检测和安全路由等。安全需求与功效受限矛盾n安全办法越强,越能保障信息安全,同时消耗也越多;n 处理这一矛盾普通方法是使用轻量级密码技术。轻量级密码技术n 轻量级密码算法;n 轻量级密码协议;n 可设定安全等级密码技术。物联网安全概述第28页/10/2 传输层安全需求n身份认证:安全机制前提。n 数据机密性:需要确保被传输数据在传输过程中不泄露其内容。n 数据完整性:需要确保被传输数据在传输过程中不被非法篡改,或这么篡改轻易被检测到。n

20、数据流机密性:一些应用场景需要对数据流量信息进行保密,当前只能提供有限数据流机密性。n DDOS攻击检测与预防:DDOS攻击是网络中最常见攻击现象,在物联网中将会更突出。物联网中需要处理问题还包含怎样对脆弱节点DDOS攻击进行防护。n 移动网中AKA机制一致性或兼容性、跨域认证和跨网络认证(基于IMSI):不一样无线网络所使用不一样AKA机制对跨网认证带来不利。这一问题亟待需要处理。n 三网融合后安全需求:认证性、机密性、完整性、隐私性、流量机密性物联网安全概述第29页/10/2 传输层安全架构n建立通信端点认证机制n建立数据机密性机制n建立消息完整性机制n依据需求建立数据流机密性机制n建立DDOS攻击检测与预防机制n建立移动网中AKA机制一致性(标准化)n建立移动网跨域认证和跨网络认证机制(基于IMSI)n对应密码技术:密钥管理(PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等。物联网安全概述第30页/10/2 结论n 物联网从架构到安全需求尚在探索阶段;n 物联网安全架构必须尽早建立;n 物联网安全架构应允许安全机制可扩展性:安全服务可扩展性;安全等级可扩展性。n 物联网所面临安全挑战比想象要更严峻。物联网安全概述第31页物联网安全概述第32页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档 > 工作范文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报