加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 运营中心 > 交互 > 正文

物联网安全体系的五大风险

发布时间:2021-06-26 11:06:34 所属栏目:交互 来源:互联网
导读:物联网 的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于 物联网 连接和处理的对象主要是机器或物的相关数据,其所有权特性导致 物联网 信息安全要求比以处理文本为主的互联网更高,对隐私权保护的要求也更高。此外还有可信度问题,包括
    物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物的相关数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网更高,对“隐私权”保护的要求也更高。此外还有可信度问题,包括“防伪”和防DoS(DenialofServices)攻击,因此有很多人呼吁要特别关注物联网的安全问题。

    当全世界互联成一个超级系统时,系统安全性将直接关系到国家安全。如果中国在建设“智慧地球”的过程中,不能坚持“自主可控”原则,国家风险将会凸显,失去“信息主权”。笔者认为,物联网安全和以往的信息安全并无本质区别,我们需要高度重视,面对挑战制定对策。

    物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制、隐私保护、用户认证、不可抵耐性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。

    物联网应用特有(比一般IT系统更易受侵扰)的安全问题有如下几种。

    1.Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取。

    2.Eavesdropping:在一个通道的中间,信息被中途截取。

    3.Spoofing:伪造复制设备数据,冒名输入到系统中。

    4.Cloning:克隆末端设备,冒名顶替。

    5.Killing:损坏或盗走末端设备。

    6.Jamming:伪造数据造成设备阻塞不可用。

    7.Shielding:用机械手段屏蔽电信号,让末端无法连接。

    针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战。

    1.四大类(有线长、短距离和无线长、短距离)网络相互连接组成的异构、多级、分布式网络导致统一的安全体系难以实现“桥接”和过渡。

    2.设备大小不一、存储和处理能力的不一致导致安全信息(如PKICredentials等)的传递和处理难以统一。

    3.设备可能无人值守、丢失、处于运动状态、连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度。

    4.在保证一个智能物件要被数量庞大甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私性。

    5.用户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求。

    对于上述问题的研究和产品开发,目前国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题目前还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。

    如果中国在建设“智慧地球”的过程中,不能坚持“自主可控”原则,国家风险将会凸显,将可能失去“信息主权”。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读