物联网天恒SSC吃大赔小源码下载安全综述报告

随着天恒SSC吃大赔小源码下载q-2747044651“互联网 +”【征途源码论坛http://t.cn/Eyb4XkK】时代的到来,物联网发展迅猛,正在逐渐渗透到生活的各个领域之中, 物联网设备规模呈现爆发性增长趋势,万物互联时代正在到来,物联网安全的重要地位也在物联网快速的发展中愈加凸显。物联网根据业务形态可分为:工业控制物联网、车载物联网、智能家居物联网等三个部分,且不同的业务形态又对于安全具有不同的业务需求:

工业物联网:主要涉及到国家安全、再加上目前工业控制网络基本是明文协议很容易遭受攻击,全需求基本是传统安全的思路。
车联网:涉及到驾车人生命安全,安全需求集中在车载核心物联网硬件安全上。
智能家居:涉及到个人家庭隐私安全,安全需求更多的是对于隐私的保护上。
根据惠普安全研究院调查的10个最流行的物联网智能设备后发现几乎所有设备都存在高危漏洞,一些关键数据如下:

80%的IOT设备存在隐私泄露或滥用风险;

80%的IOT设备允许使用弱密码;

70%的IOT设备与互联网或局域网的通讯没有加密;

60%的IOT设备的web 界面存在安全漏洞;

60%的IOT设备下载软件更新时没有使用加密;

物联网在给我们带来便利的同时,物联网的设备、网络、应用等也在面临着严峻的安全威胁,例如:

2015年,两名网络安全专家通过中间人攻击的方式,对高速公路上的吉普车实现了远程控制(例如,控制空调、收音机、挡风玻璃刮水器和制动器等)。这次袭击展示了中间人攻击的危害性,也导致厂商召回了140万辆汽车。;
“水滴直播”、“海康威视”事件中的摄像头遭到入侵而被偷窥;
美国制造零日漏洞病毒,利用 “震网”攻入伊朗核电站,破坏伊朗核实施计划等;
2015年,英国的网络供应商Talk Talk遭受几个网络安全漏洞的攻击,导致未经加密存储的客户数据暴露在云端。黑客能够轻松访问和窃取数百万客户的信用卡和银行详细信息。
物联网因为其具有开放性、多源异构性、泛在性等特性,所以物联网的安全关系到个人、家庭、社会、乃至国家的安全,种种安全威胁的出现,也在不断的提醒着我们:万物互联,安全先行。

2. 物联网安全层次及其需求分析
物联网的安全层次可分为:感知层(设备层)、网络层(传输层)、平台层(云服务层)和应用层。(每个层次可能名字会有所不同,但是基本的功能和职责范围大致相同)。如图所示:


图2-1 物联网安全架构图
2.1 感知层概述及需求分析
感知层又称为设备层,在物联网中主要负责对信息的采集、识别和控制,由感知设备和网关组成。主要的感知设备包括:RFID装置、各类传感器、图像捕捉装置、GPS等。

感知层所面临的安全威胁主要包括以下几个方面:

(1)操作系统或者软件过时,系统漏洞无法及时的修复。

(2)感知设备存在于户外、且分散安装,容易遭到物理攻击,被篡改和仿冒导致安全性丢失。

(3)接入在物联网中的大量的感知设备的标识、识别、认证和控制问题。

(4)隐私的泄露,RFID标签、二维码等的嵌入,使物联网接入的用户不受控制地被扫描、追踪和定位,极大可能的造成用户的隐私信息的泄露。

loT中对于感知层的安全设计具有以下的需求:

(1)物理防护:需要保护终端的失窃和从物理攻击上对于感知设备进行复制和篡改。另外,确保设备在被突破后其中全部与身份、认证以及账户信息相关的数据都被擦除,这将使得相关信息不会被攻击者利用;

(2)节点认证:终端节点的接入,需要进项进项验证,防止非法节点或者被篡改后的节点接入;

(3)机密性:终端所存储的数据或者所需要传输的数据都需要进行加密,因为目前大多数的传感网络内部是不需要认证和进行密钥管理的;

(4)设备智能化:设备必须具有鲁棒性,并且能够在有限的支持下进行现场操作,且能边缘处理,意味着敏感信息不需要上传到云端,因此在设备层处理数据有助于强化整个网络。

2.2 传输层概述及需求分析
传输层又称为网络层,是连接感知层和应用层的信息传递网络,即安全地发送/接收数据的媒介。传输层的主要功能是将由感知层采集的数据传递出去。主要包含的通信的技术有:短距离的通信有Wi-Fi、RFID、蓝牙等;长距离的主要有:互联网、移动通信网和广域网等。

因为物联网的传输层是一个多网络重合的叠加型开放性网络,所以其具有比一般的网络更加严重的安全问题:

(1) 对服务器所进行的DOS攻击、DDOS攻击;

(2) 对网络通信过程进行劫持、重放、篡改等中间人攻击;

(3) 跨域网络攻击;

(4) 封闭的物联网应用/协议无法被安全设备识别,被篡改后无法及时发现;

loT中对于传输层的安全设计具有以下的需求:

(1)数据机密性:需要保证数据的机密性,从而确保在传输过程中数据或信息的不泄露;

(2)数据完整性:需要保证数据在整个传输过程中的完整性,从而确保数据不会被篡改,或者能够及时感知或分 辨被篡改的数据;

(3)DDOS、DOS攻击的检测与预防:DDOS攻击为物联网中较为常见的攻击方式,要防止非法用户对于传感网络中较为脆弱的节点发动的DDOS攻击,从而避免大规模的终端数据的拥塞。

(4)数据的可用性:要确保通信网络中的数据和信息在任何时候都能提供给合法的用户。

版权声明:本文为博主原创文章,转载请附上博文链接!

猜你喜欢

转载自www.cnblogs.com/bubulle/p/10167968.html
今日推荐