




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
圖7-1物聯網安全可信體系總體架構 by 1/82歐洲網絡與信息安全署(ENISA)將物聯網系統定義為“互聯傳感器和執行器的據信息的處理,它包含App應用、云端服務、計算存儲等。除此之外,涉及到物聯網RFIDIPv6協M2M(MachinetoMachine,機器對機器)無線接入和核心網標準、M2M模組與平臺、網絡資源虛擬化標準、異構融合的網絡標準等。應用層架構重點是面向對象的服務架構,包括SOA體系架構、面向上層業務應用的流程管理、業務流程之間的通信協議、元數據標準以及SOA安全架構標準。信息智能處共性關鍵技術標準體系:包括標識和解析、服務質量(QualityofService,QoS)、3/825G網絡促使IoT持續增長:5G幾乎可以實時收集、傳輸、管理和分析數速度要求很高的領域,5G更是大有可為,可以發掘物聯網的潛能。容易受到惡意攻擊。感知層面臨的安全威脅主要有以下5種類型:數據的非法獲取、篡改、仿冒等;或單純的直接發起攻擊,如DoS等。因此,對于網絡層的威脅總結包含DoS、竊聽、滲透、篡改等;IP隱私威脅:根據隱私數據的類型,物聯網隱私可分為3類:一是身份隱點和周圍環境信息,例如GPS等,物聯網時代下的個人隱私越來越受到關注,物聯網大量與個人生活息息相關的攝像頭、GPS、各類傳感器及RFID設備連接例如數據泄露、不安全的接口和API、系統漏洞、賬戶劫持、惡意內部人員等威亞馬遜智能音箱發生重大監聽事故:超千條用戶錄音泄露。2018年12月20日,德國媒體《c't》報道稱,由于亞馬遜的人為錯誤,導致德國一位Alexa來了1700份陌生人錄音。集的視頻隱私遭到泄露。2017年8月,浙江某地警方破獲一個在網上制作和傳播家庭攝像頭破解入侵軟件的犯罪團伙。查獲被破解入侵家庭攝像頭IP近萬個,獲取大量個人生活影像、照片,甚至個人私密信息。2017年2月28日安全專家TroyHunt曝光互聯網填充智能玩具CloudPets(泰迪熊)的用戶數據存儲在一個沒有任何密碼或防火墻防護的公共數據庫中,暴露了200多萬條兒童與父母的錄音,以及超過802016年10月21Dyn遭受到來自數十萬網絡攝像頭、數字錄像機設備組成的僵尸網絡高達620G流量DDoSTwitter、亞馬遜、華爾街日報等數百個重要網站無法訪問。同年,德國電信遭遇網絡攻擊,超90萬臺路由器10/823-的CIA和物聯網場景的定級參考要求如下表:3-APT攻擊盯上。使得智能家居產如用戶使用運動手環進行運動,上傳運動數據但包含了GPS位置,就會造20184Strava充分說明了同一款IoT4-WiFI、ZigBee、IPv4/6網絡攻擊防護:網絡層需考慮病毒傳播、DDoS接口安全:需考慮平臺對外提供APIAPI訪問和非法數據請求,防止通過API過度消耗系統資源。WEBWEBSQL15/82際上,有很多軟件開發質量方面的最佳實踐,SDLsecuritydevelopment,是5-物理調試接口防護。開發完成后兩場設備應當屏蔽JTAG固件更新安全通道。對于固件分發通道,應當至少采用HTTPS等加密DNS劫持、中間人劫持等攻擊手段的檢測與防御機制。的方式預制安全模塊,對于NB等低性能設備建議提高接入側設備安全能力。貫穿始終的專業服務。運維是永遠不會100%被自動化的服務,運維的21/82MAC基于對稱密碼機制的認證(推薦基于非對稱密碼機制的認證(推薦8位。USB以太網口、光纖口、CAN、ModBus等。IEEE1609.2IEEE1609.2IEEE1609.2SSPPSID位中使用。當進行授權決策時驗證SSP/PSID字段。禁用未認證的藍牙進行配對(例如,直接連接(一)(二)(一)接入實體接入認證(含終端以及感知層網關,至少兩種方式ACLIP(二)ACL密鑰存儲:密鑰可以存儲在物聯網設備的FLASH中,也可以只存放在內存中。安全級別較高的設備可以把密鑰存儲在SE芯片中。建立策略確保私鑰不會跨多個設備或組共享。在密鑰派生時盡可能采用情況下只有一年。同時可以依據策略通過云端進行自動密鑰更新機制(如輪換或建立安全地引導物聯網設備接入網絡的流程。優先使用能夠零接觸的物署設備之前建立一個可信的設施登記設備序列號和預加載的身份識別/密鑰/證書。所有帳戶的注冊和更新命令都需要采用加密機制。28/827-1WAF、IPS等邊界安全產品/方案對企業網絡進出口進行防護,而忽略感知層東5.2第五章5.2節安全防護相關內容。的機密性,如隨機數熵值不低于128位、臨時密鑰用后銷毀、對可靠性要求較合理范圍的預知,例如智能空調感知到零下273度的室溫,此種屬于可確定的7.2.1、.1窩網絡包括2G/3G/4G/5G/NB,非蜂窩網絡包括有線網、WiFi、藍牙、Lora在蜂窩網絡方面,安全可信大部分依賴于運營商。物聯網設備通過SIM卡IMEIICCIDIMEI的應當進行網絡隔離(如VLAN、受限IP等)或阻斷入網。行網絡隔離(VLANIP)M2M移動設備安全可信:參考7.2感知層安全可信內容并應用至移動設備。同WEBWEB防注入攻擊、抗DDoS攻擊等安全防護。條件允許的還應當考慮應用網關,對件通過雙向加密通道分發固件哈希后再將硬件發布至OTA通道。網絡傳輸安全具體是指通過安全技術或方案為物聯網傳輸層提供安全保障篡改等。principle,即通信中MQTTCoAP可以采用TLS協議進行數據加密,防止中間人劫持、重放攻擊等。在低功耗設MQTTOTACoAPDTLSDTLS送數據的正確性。同時,還可進行設備指紋、時間戳、身份驗證、消息完整性等多維度校驗,最大程度保證數據傳輸的安全性。量成本,常用的是AES加密技術、SSL/TLS加密技術;常用的是HMAC-sha256技術;37/82射頻識別技術近場通信技術程。另外,在近場射頻技術中,RFID的通訊,包含了NFC的范圍。NFC是RFID的一種實現。RFID目前,RFID空中接口面臨的主要威脅分為惡意搜集信息式威脅、偽裝式威其主要特點是通過偽造RFID標簽來欺騙閱讀器,進而使得非法用戶成為合法用RFID這些方法主要用于一些低成本的電子標簽,因為這類RFID標簽有嚴格的成本限隨著芯片技術的進步,比現有標簽更加智能并可多次讀寫的RFID標簽將會被廣泛地應用,這就為解決RFID隱私與安全問題提供了更多的可能。基于各種密碼技術的方法被應用于RFID標簽中(包括散列鎖協議、隨機Hash鎖協議、供應鏈RFID協議、LCAP協議、臨時ID安全協議、重加密安全通信協議等,NFC頻的無線電技術,以13.56MHZ頻率運行在二十厘米距離內,其傳輸速率有106kb/s,212KB/S和424KB/S三種。NFC通信安全是NFC技術所面臨的較傳統的安全威脅,主要包括竊聽、數據破中斷、信息泄露、金錢損失等嚴重后果。例如,竊聽是指攻擊者在NFC通信過NFCNFCNFCICNFC終端安全威脅主要包括終端丟失、設備損壞、SIM安全風險。此外,設備損壞將導致信息不可用,SIM卡克隆能夠通過復制手機SIMNFCSESE關安全措施。例如,SE與NFC控制器之間,SE與操作系統之間的訪問,APIAPINFC全。為確保系統安全性,以Android系統為例,一般包括內核訪問控制機制、例如,攻擊者通過捆綁惡意應用程序誘騙用戶下載NFC惡意支付應用,用戶的AVLNFCNFC防御角度,針對以上各個方面的風險,要保障NFC安全應該側重于使用加解密防御系統設計、防御措施等。加解密可以和秘鑰共享算法用于保證NFC通信過據的完整性;惡意內容檢測算法用于防止通過NFC傳入惡意內容和數據,確保NFCNFC修復NFC安全漏洞是NFC系統和應用安全的重要保障。關于NFC技術,已知BugtraqID68470,E6561叫TomWimmenhove的荷蘭電子工業設計師在多款斯巴魯汽車的鑰匙系統中43/8210人資料”、“個人數據”和“隱私”混用的情況。1980息保護八大原則,即:收集限制原則(CollectionLimitationPrinciple)、數Principle(IndividualParticipationPrinciple)(Accountability數據保護影響評估(DPIA)或隱私影響評估涉及到系統或應用配置變更、下載軟件、對用戶系統或軟件升級,接入(Privacyby和默認隱私保護(Privacyby設計隱私保護(PrivacybyDesign)和默認隱私保護是隱私保護的基本原則。物聯網場景下,產品設計或提供服務時應該實現:人的步態信息),進行哈希或使用多態偽ID;50/8211IPIP協議、ZigbeeIEEE802.15.4或Z-Wave等短程至中程通信協議、藍牙(BluetoothLE)6LoWPAN(low-powerWirelessPersonalAreaPIC處理時間具有硬性要求的更復雜系統通常使用RTOS(Real-TimeOperatingSystem,實時操作系統),如VxWorks。非RTOS操作系統通常稱為通用操作系統。最常見的是Linux。用于嵌入式系統的Linux與用于桌面系統的Linux小的一體化程序busybox3Linuxbashtelnetd、ls和cp等)。OWASPIoTAttackSurfaceAreasProject”分析了物聯網常見的攻ID系統運行時安全:檢測終端自身的運行時安全,如CPU使用率、進程IoT但仍需關注固件本身安全。固件在OTA升級過程中可能被間接截取、或者通過的工業場景下,經常會使用U盤、移動硬盤等移動存儲設備傳輸數據,在此過目前物聯網設備(智能硬件)大多采用通過手機APP作為客戶端的方式進行APPAPIAPPAPP防止APP防止APP序,進而實施hook,監控程序運行行為、獲取敏感信息等。56/8212RPCMQTT協議。支持高并發應用及終端接入,同時要保證可靠性;大數據分析:具備設備狀態、安全監控、用戶畫像、數據挖掘、能耗預俱增,CSA201612憑證被盜和身份驗證失效:未嚴格執行賬戶控制策略如過期賬戶未能及時撤銷、密碼強度控制不夠、賬戶風控缺失、雙因子認證缺失、SQL注入漏洞、對API權限被繞過:云的安全性和可用性依賴于管理界面(控制臺)和API的安全性。脆弱的管理界面和有漏洞的API會帶來很多安全問題。APISDL云環境多租戶的特征使得系統或程序漏洞的危害更加突出。傳統IT架構下系統或程序的漏洞只影響一家企業,但是云場景下,這些漏洞可能會影響所有租戶。IaaS公有云場景下虛機隔離相關的漏洞危害尤其嚴重。云賬戶劫持/仿冒:網絡釣魚等攻擊手段獲取賬戶憑證的攻擊在云環境下仍然對于異常登錄嘗試進行及時的發現和攔截。APT滲透進他們的基礎設施。建議企業加強信息安全意識培訓,尤其是永久的數據丟失:云廠商的技術缺陷或操作失誤、黑客惡意攻擊等都可能導商瑣定的風險、是否可以協商合同(包括SLA、保密協議等。云服務濫用:云服務可能被用于違法目的,比如利用云計算資源破解密鑰、發起DDoS攻擊、發送垃圾郵件和釣魚郵件、托管違禁內容等。云廠商對這些拒絕服務(DoS)DoSDoSDoS漏洞掃描:采用主動掃描及漏洞匹配方式發現云平臺系統漏洞及服務漏硬件及軟件系統,平臺層虛擬化技術實現軟件系統,應用層軟件系統;訪問控制:WebWeb(WAF,WebApplicationFirewall)IoTWebPortalWeb及CSRF等Web的Top威脅。ServiceAgent使用硬件安全模塊HSM(HardwareSecurityModule)保護密鑰安全,幫助IoTHSMAnti-DDoSAnti-DDoS流量清洗服務為IoT云端平臺提供網絡層和應用層的DDoS攻擊防護,Anti-DDoS通過對IoT云端平臺云服務器、負載均衡等的業務流量進行實時監控,需要及時發現異常的DDoS攻擊流量。在不影響正常業務的前提下,對攻擊流量進行清洗。至少需要具備清洗SYNFlood攻擊、HTTPFlood、TCPDDoS、DNS反射、DNSFlood等攻擊流量。對于APP、終端、業務、運維工程師、運營工程師、第三方業務等與云端Web漏洞掃描服務對云端IoTWebWeb需要支持豐富的Web語言類型,Web服務類型以及第三方組件類型。IoT13檢測內容至少應包含:XSS、SQL務的波動極限,同時,對于異常業務的安全驗證機制要提前預留,如果有異常70/82在無線通信網絡方面,V2X無線通信技術代表著汽車網聯
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 海洋油氣管道完整性管理考核試卷
- 油氣倉儲環節的智能化發展路徑探索與研究考核試卷
- 熱電聯產在漁業養殖的實踐考核試卷
- 摩托車發動機氣門座材料與耐磨性考核試卷
- 充電設施在公共交通領域的應用考核試卷
- 玉米淀粉在植物組織培養中的培養基優化與生長促進考核試卷
- 化工設備密封系統設計與應用考核試卷
- 石油開采業的經濟影響考核試卷
- 玻璃制品環境適應性考核試卷
- 游藝用品的供應鏈優化與物流管理考核試卷
- GB 5908-2024阻火器
- 某醫院精神衛生中心信息化建設方案
- 自編MSA(計數型)自動分析表
- 購房律師陪同服務合同
- 家用電動啤酒釀造設備市場發展現狀調查及供需格局分析預測報告
- GB/T 2624.6-2024用安裝在圓形截面管道中的差壓裝置測量滿管流體流量第6部分:楔形裝置
- 危重患者護理與觀察
- 2024年浙江省中考英語試題卷(含答案解析)
- 人教版(2019)必修 第二冊Unit 2 Wildlife Protection Reading for writing教學設計
- AIGC視域下非遺文創產品的數字化轉型升級路徑研究
- 推廣綠色用電活動方案
評論
0/150
提交評論