物联网-物联网网络安全

网络空间安全与网络安全的基本概念

网络空间安全概念的提出

  • 《下一场世界战争》作者预言:“在未来的战争中,计算机本身就是武器,前线无处不在,夺取作战空间控制权的不是炮弹和子弹,而是计算机网络里流动的比特和字节。”
  • 由于互联网、移动互联网、物联网已经应用于现代社会的政治、经济、文化、教育、科研与社会生活的各个领域,那么网络安全必然会成为影响社会稳定、国家安全的重要因素之一
  • “网络空间(Cyberspace)”被看作是与国家“领土、领海、领空、太空”等四大常规空间同等重要的“第五空间”

 我国《国家网络空间安全战略》涵盖的基本内容

  • 我国网络空间安全政策是建立在“没有网络安全就没有国家安全”的理念之上的
  • 2016年12月27日,经中共中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》报告
  • 2016年11月7日全国人民代表大会常务委员会通过了《中华人民共和国网络安全法》,并于2017年6月1日起施行

网络空间安全理论体系

1. 网络空间安全涵盖的主要内容

网络空间安全研究包括五个方面的内容:              

  • 应用安全
  • 系统安全
  • 网络安全
  • 网络空间安全基础
  • 密码学及其应用

2. 网络空间安全理论体系

网络空间安全理论包括三大体系:

  • 基础理论体系
  • 技术理论体系
  • 应用理论体系

OSI安全体系结构

OSI安全体系结构的基本概念

.

1. 安全攻击

网络攻击的四种基本类型

网络攻击的类型与特点

  1. 被动攻击(passive attack)
  • 窃听或监视数据传输属于被动攻击
  • 网络攻击者通过在线窃听的方法,非法获取网络上传输的数据,或通过在线监视网络用户身份、传输数据的频率与长度,破译加密数据,非法获取敏感或机密的信息
  1. 主动攻击(active attack)
  • 截获数据:网络攻击者假冒和顶替合法的接收用户,在线截获网络上传输的数据
  • 篡改或重放数据:网络攻击者假冒接收者,从中截获网络上传输的数据之后,经过篡改再发送给合法的接收用户;或者是在截获到网络上传输的数据之后的某一个时刻,一次或多次重放该数据,造成网络数据传输混乱
  • 伪造数据:网络攻击者假冒合法的发送用户,将伪造的数据发送给合法的接收用户

2. 网络安全服务

  • 认证(authentication):提供对通信实体和数据来源认证与身份鉴别
  • 访问控制(access control):通过对用户身份认证和用户权限的确认,防治未授权用户非法使用系统资源
  • 数据机密性(data confidentiality):防止数据在传输过程中被泄漏或被窃听
  • 数据完整性(data integrity):确保接收的数据与发送数据的一致性,防止数据被修改、插入、删除或重放
  • 防抵赖(non-reputation):确保数据有特定的用户发出,证明由特定的一方接收,防止发送方在发送数据后否认,或接收方在收到数据后否认现象的发生

3. 网络安全机制

  • 加密(Encryption)— 确保数据安全性的基本方法,根据层次与加密对象的不同,采用不同的加密方法
  • 认证(Authentication)— 认证机制用口令、密码、数字签名、生物特征(如指纹)等手段,实现对用户身份、消息、主机与进程的认证
  • 数字签名(Digital Signature)— 数字签名机制确保数据的真实性,利用数字签名技术对用户身份和消息进行认证
  • 流量填充(Traffic Padding)— 流量填充机制通过在数据流填充冗余字段的方法,预防网络攻击者对网络上传输的流量进行分析
  • 访问控制(Access Control)— 访问控制机制按照事先确定的规则,保证用户对主机系统与应用程序访问的合法性
  • 路由控制(Routing Control)— 路由控制机制通过预先安排好路径,尽可能使用安全的子网与链路,保证数据传输安全
  • 数据完整性(Data Integrity)— 数据完整性机制确保数据单元或数据流不被复制、插入、更改、重新排序或重放
  • 公证(Notarization)— 公证机制通过第三方参与的数字签名机制,对通信实体进行实时或非实时的公证,预防伪造签名与抵赖

网络安全模型与网络安全访问模型

1. 网络安全模型

2.网络访问安全模型

网络安全访问模型主要针对两类对象从网络访问的角度实施对网络的攻击:

扫描二维码关注公众号,回复: 5002397 查看本文章

一类是网络攻击者,另一类是“恶意代码”类的软件

攻击分为服务攻击与非服务攻击

用户对网络安全的需求

  • 可用性:在可能发生的突发事件(如停电、自然灾害、事故或攻击等)情况下,计算机网络仍然可以处于正常运转状态,用户可以使用各种网络服务
  • 机密性:保证网络中的数据不被非法截获或被非授权用户访问,保护敏感数据和涉及个人隐私信息的安全
  • 完整性:保证在网络中传输、存储的完整,数据没有被修改、插入或删除
  • 不可否认性:确认通信双方的身份真实性,防止对已发送或已接收的数据否认现象的出现
  • 可控性:能够控制与限定网络用户对主机系统、网络服务与网络信息资源的访问和使用,防止非授权用户读取、写入、删除数据

物联网网络安全研究的主要内容

物联网中可能存在的网络攻击方式

1. 从感知层、网络层、应用层看物联网面临的网络攻击类型

2. 典型的网络攻击

TCP建立连接的“三次握手”过程

就是这样一个看似成熟和文明的“握手”过程,也可以被网络攻击者利用

DDoS攻击示意图

典型的DoS攻击是资源消耗型DoS攻击:

  • 制造大量广播包或传输大量文件,占用网络链路与路由器带宽资源
  • 制造大量电子邮件、错误日志信息、垃圾邮件,占用主机中共享的磁盘资源
  • 制造大量无用信息或进程通信交互信息,占用CPU和系统内存资源

分布式拒绝服务(DDoS)攻击:

  • 在DoS攻击基础上产生的一类攻击形式

物联网网络安全的新动向

1. 计算机病毒已经成为攻击物联网的工具

  • 火焰(Flame)病毒是一种后门程序和木马病毒程序的结合体,同时又具有蠕虫病毒的特点
  • 火焰病毒被认为是迄今为止发现的最大规模和最为复杂的网络攻击病毒
  • 火焰病毒程序可能是“某个国家专门开发的网络战武器”,病毒将成为攻击物联网的重要工具

恶意代码的分类实例

2. 物联网工业控制系统成为新的攻击重点

  • 2010年6月发现的震网病毒是第一个将目标锁定在工业控制网络的病毒
  • 物联网中的智能工业控制系统、智能交通中的无人驾驶车辆、智慧城市中的电梯控制系统、智能电网中的供电控制系统都会成为下一个攻击的重点
  • 针对物联网的攻击可能造成危及人身安全与社会稳定的重大危害

3.网络信息搜索功能将演变 成攻击物联网的工具

  • Shodan搜索引擎主页上写道:“暴露的联   网设备:网络摄像机、路由器、发电厂、智   能手机、风力发电厂、电冰箱、网络电话”
  • 目前已经搜集到的在线网络设备数量超过1000万个,搜索到的信息包括这些设备的准确地理位置、运行的软件等
  • 搜索到接入物联网的智能设备与智能系统    已经处在危险之中

4. 僵尸物联网正在成为 网络攻击的新方式

  • 2016年10月21日,网络攻击者用木马病毒“Mirai”感染超过10万个物联网终端设备—网络摄像头与硬盘录像(DVR)设备,通过这些看似与网络安全无关的硬件设备,向提供动态DNS服务的DynDNS公司发动了DDoS攻击
  • 造成美国超过半个互联网瘫痪了6个小时,其中Twitter、Airbnb、Reddit等著名的网站,个别网站瘫痪长达24小时
  • 这种攻击方式被称为“僵尸物联网(Botnet of Things)”攻击,是第一次出现通过物联网硬件向互联网展开大规模DDoS攻击
  • 2017年美国《麻省理工科技评论》    将“僵尸物联网”列为十大突破性 技术之一

RFID安全与隐私保护研究

  • RFID标签的安全缺陷:RFID标签本身的成本所限,RFID很难具备足以自身保证安全的能力
  • 通信信道的安全性问题:RFID使用的是无线通信信道,这就给非法用户的攻击带来了方便
  • RFID读写器的安全问题:攻击者可以通过仿造读写器,来读写RFID标签数据,或者修改RFID标签中的数据

对RFID系统的攻击方法

(1)窃听与跟踪攻击

(2)中间人攻击

(3)欺骗、重放与克隆攻击

(4)破解与篡改攻击

(5)干扰与拒绝服务攻击

(6)灭活标签攻击

(7)病毒攻击

基于RFID的位置服务与隐私保护

  • 隐私的内涵很广泛,通常包括个人信息、身体、财产,但是不同的民族、不同的宗教信仰、不同文化的人对隐私都有不同的理解,但是尊重个人隐私已经成为社会的共识与共同的需要
  • 除了RFID之外,各种传感器、摄像探头、手机定位功能的不正当使用,都有可能造成个人信息的泄漏、篡改和滥用

保护个人隐私可以从以下4个方面着手:

  • 法律法规约束:过法律法规来规范物联网中对包括位置信息在内的涉及个人隐私信息的使用
  • 隐私方针:允许用户本着自愿的原则,根据个人的需要,与移动通信运营商、物联网服务提供商协商涉及个人信息的使用
  • 身份匿名:将位置信息中的个人真实身份有一个匿名的编码代替,以避免攻击者识别和直接使用个人信息
  • 数据混淆:采用必要的算法,对涉及个人的资料与位置信息(时间、    地点、人物)进行置换和混淆,避免被攻击者直接窃取和使用

猜你喜欢

转载自blog.csdn.net/weixin_37079656/article/details/86560941