《《物联网安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《物联网安全》PPT课件.ppt(26页珍藏版)》请在三一办公上搜索。
1、第7章 物联网安全,7.1 物联网安全概述,7.2 物联网安全体系结构,7.3 物联网安全技术方法,7.1 物联网安全概述,7.1.1 物联网概述,7.1.2 物联网安全概念,7.1.3 物联网安全威胁,7.1.4 物联网安全的技术分析,1.物联网概念,第7章 物联网安全 第1节 物联网安全概述,物联网指将各种信息传感设备,如射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。,2.物联网体系结构,物联网业界比较认可三层结构是:感知层(利用RFID、传感器等随时随地获取物体的信息)网络层(也称传输层。通过各种网络融合,将物体的信息实时准确地
2、传递出去)应用层(利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制)。,4.物联网发展的前景,第7章 物联网安全 第1节 物联网安全概述,(1)物联网巨大商机。(2)物联网应用领域更广。(3)物联网的前景诱人。,2.物联网发展瓶颈,(1)实时性、安全可信性、资源保证性等方面要求高。(2)以应用需求为导向,带动物联网技术与产业的发展。(3)全球物联网发展将面临的挑战。,1.物联网安全的定义,第7章 物联网安全 第1节 物联网安全概述,物联网安全指物联网硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,物联网系统可连续
3、可靠正常地运行,物联网服务不中断。,2.物联网安全属性,物联网以数据为中心的特点和应用密切相关性,决定了物联网总体安全目标要达到:保密性,避免非法用户读取机密数据;数据鉴别能力,避免节点被恶意注入虚假信息;设备鉴别,避免非法设备接入物联网;完整性,校验数据是否被修改;可用性,确保感知网络的服务任何时间都可提供给合法用户。,3.物联网安全体系,第7章 物联网安全 第1节 物联网安全概述,(1)数据的安全。(2)网络的安全。(3)节点的安全。,4.物联网安全特征,(1)物联网终端的数量大,种类多,分布广,发展快,其规模越来越大是安全问题的重要因素。(2)物联网应用是物联网的核心和业务关键环节,设备
4、所承载的资产价值增加,黑客攻击威胁、数据丢失、信息骚扰等新安全问题逐步凸显。,1.物联网安全的问题,第7章 物联网安全 第1节 物联网安全概述,(1)物联网机器/感知节点的本地安全问题。(2)感知网络的传输与信息安全问题。(3)核心网络的传输与信息安全问题。(4)物联网业务的安全问题。,2.物联网的整体安全威胁,(1)传感网络是一个存在严重不确定性因素的环境。(2)当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。(3)在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。,3.对物联网的具
5、体威胁,第7章 物联网安全 第1节 物联网安全概述,(1)安全隐私。(2)智能感知节点的自身安全问题。(3)假冒攻击。(4)数据驱动攻击。(5)恶意代码攻击。(6)拒绝服务。(7)物联网业务的安全问题。(8)信息安全问题。(9)传输层和应用层的安全隐患。,4.物联网面临严峻的安全挑战,第7章 物联网安全 第1节 物联网安全概述,(1)互联网的脆弱性。(2)复杂的网络环境。(3)无线信道的开放性。(4)物联网终端的局限性。(5)无线网络攻击升级。(6)经济利益诱惑。(7)国家和社会的安全。,第7章 物联网安全 第1节 物联网安全概述,1.物联网安全的技术局限1)现实技术的局限性2)未来技术的要求
6、2.物联网安全技术的三个层面(1)感知层安全。(2)传输层安全。(3)应用层安全。3.物联网安全的技术(1)物联网中的业务认证机制。(2)物联网中的加密机制。,7.2 物联网安全体系结构,7.2.1 物联网安全整体结构,7.2.2 感知层安全体系结构,7.2.3 传输层安全体系结构,7.2.4 应用层安全体系结构,1.物联网的安全架构,第7章 物联网安全 第2节 物联网安全体系结构,2.感知层的安全架构,第7章 物联网安全 第2节 物联网安全体系结构,在感知层内部,为保障感知层内部通信安全及网络节点之间的数据机密性保护传输,防止非法窃听,确保非法节点接入,需要建立密钥管理机制及数据机密性和认证
7、机制;一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低入侵后的危害,建立信息评估机制;另外,几乎所有传感网内部都需要不同的安全路由技术。,2.网络层的安全架构,4.应用层的安全构架,第7章 物联网安全 第2节 物联网安全体系结构,1)业务控制和管理由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。2)认证机制传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。3)中间件中间件是物联网系统的中枢神经,它连接感知层和应用层。目前,典型的中间件技术是:CO
8、RBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。4)隐私保护在物联网发展过程中,隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算。,1.感知层工作原理和安全缺陷,第7章 物联网安全 第2节 物联网安全体系结构,(1)工作原理。感知层一般包括数据采集和数据短距离传输两部分,即首先通过传感器、摄像头等设备采集外部物理世界的数据,通过工业现场总线、红外、Wifi蓝牙蓝牙、ZigBee等短距离有线或无线传输技术进行协同
9、工作或者传递数据到网关设备(2)安全缺陷。物联网中的这些物品设备大多都是部署在无人监控的地点完成任务的,那么攻击者就会比较容易地接触到这些设备,从而可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。(3)实际问题。感知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点,所有与传感网内部节点的通信都需要经过网关节点与外界联系。,2.感知层的安全策略,第7章 物联网安全 第2节 物联网安全体系结构,(1)密钥管理。密钥管理系统是安全的基础,是实现感知信息保护的手段之一。(2)鉴别机制。物联网感知层鉴权技术包括:网络内部节点之间的鉴别;节点对用户的鉴别;
10、消息鉴别,包括点对点消息鉴别和广播消息鉴别。(3)安全路由机制。安全路由机制以保证网络在受到威胁和攻击时,仍能进行正确的路由发现、构建和维护为目标。(4)访问控制机制。访问控制机制以控制用户对物联网感知层的访问为目的,能防止未授权用户访问感知层的节点和数据。访问控制机制包括自主访问机制和强制访问机制等。(5)安全数据融合机制。通过加密、安全路由、融合算法的设计、节点间的交互证明、节点采集信息的抽样、采集信息的签名等机制实现。(6)容侵容错机制。容侵框架主要包括:判定疑似恶意节点、针对疑似恶意节点的容侵机制、通过节点协作对恶意节点做出处理决定。可容错范围包括:网络拓扑、网路覆盖、数据检测中的容错
11、。,1.传输层工作原理和安全缺陷,第7章 物联网安全 第2节 物联网安全体系结构,(1)工作原理。传输层的功能是信息传递和处理。(2)安全缺陷。物联网中的感知层所获取的感知信息,通常由无线网络传输至系统,相比TCP/IP网络,恶意程序在无线网络环境和传感网络环境中有无穷多的入口。(3)实际问题。传输层很可能面临非授权节点非法接入的问题,如果传输层不采取网络接入控制措施,就很可能被非法接入,其结果可能是传输层负担加重或者传输错误信息。,2.传输层的安全策略,(1)IPSec(IPSecurity)(2)防火墙(3)隧道服务(4)数字签名与数字证书(5)身份识别与访问控制,1.应用层的工作原理和安
12、全缺陷,第7章 物联网安全 第2节 物联网安全体系结构,(1)工作原理。物联网应用层的主要功能是把感知和传输来的信息进行分析和处理,做出正确的控制和决策,实现智能化的管理、应用和服务。(2)安全缺陷。物联网应用层的重要特征是智能处理,包括如何从网络中接收信息,并判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是恶意信息。(3)实际问题。漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。,2.应用层的安全策略,(1)服务安全。包括外部服务安全、传输级安全、消息级安全、数据级安全和身份管理几个方面的策略。(2)中间件安全。包括数据传输、身份认证和授权
13、管理方面的策略。(3)数据安全。包括数据加密、数据保护和数据备份方面的策略。(4)云安全。主要是访问控制与认证策略。,7.3 物联网安全技术方法,7.3.1 物联网安全技术,7.3.2 物联网安全管理,1.密钥管理机制,1)密钥管理 物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。2)密钥管理的要求(1)密钥生成或更新算法的安全性(2)前向私密性(3)后向私密性和可扩展性(4)抗同谋攻击(5)源端认证性和新鲜性,第7章 物联网安全 第3节 物联网安全技术方法,2.数
14、据处理与隐私性,1)数据处理物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。2)隐私保护数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。基于位置的服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合。定位技术目前主要有GPS定位、基于手机的定位、无线传感网定位等。,第7章 物联网安全 第3节 物联网安全技术方法,3.安全路由协议,物联网的路由要跨越多类网络,有基于IP地址的
15、互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题:一是多网融合的路由问题;二是传感网的路由问题。,第7章 物联网安全 第3节 物联网安全技术方法,4.认证与访问控制,1)认证技术(1)基于轻量级公钥算法的认证技术。(2)基于预共享密钥的认证技术。(3)基于单向散列函数的认证方法。2)访问控制访问控制是对用户合法使用资源的认证和控制,目前访问控制主要是基于角色的访问控制机制(RBAC)及其扩展模型。,第6章 信息安全管理 第3节 信息安全风险评估,1.物联网安全管理的概念,物联网安全管理是指导和控制组织的关于物联网安全风险的相互协调活动,关于物联网安全风险的指
16、导和控制活动通常包括制定物联网安全方针、风险评估、控制目标与方式选择、风险控制、安全保证等。,2.物联网安全管理体系建设思路,(1)物联网安全管理体系策划与准备。(2)确定物联网安全管理体系适用的范围。(3)现状调查与风险评估。(4)建立物联网安全管理框架。(5)物联网安全管理体系文件编写。(6)物联网安全管理体系的运行与改进。(7)物联网安全管理体系审核。,第6章 信息安全管理 第3节 信息安全风险评估,3.物联网安全运行管理系统架构,(1)安全策略管理:包括安全策略发布、存储、修订以及对安全安全策略的符合性检查等。(2)安全事件管理:包括安全事件采集、过滤、汇聚、关联分析、事件前转以及安全
17、事件统计分析等:安全预警管理:包括漏洞预警、病毒预警、事件预警以及预警分发等。(3)安全对象风险管理:包括安全对象、威胁管理、漏洞管理、安全基线、安全风险管理等。(4)流程管理:主要是对各种安全预警、安全事件、安全风险进行反应,工单是流程的一种承载方式,因此可以包括产生工单、工单流转以及将工单处理经验进行积累等。(5)知识管理:所有安全工作均以安全知识管理为基础,包括威胁库、病毒库、漏洞库、安全经验库等。,第6章 信息安全管理 第3节 信息安全风险评估,4.物联网系统风险管理,物联网系统安全风险管理有六个阶段:(1)风险管理准备阶段。包括风险管理计划声明和物联网系统描述两个过程。(2)物联网安全风险因素识别阶段。包括关键物联网资产识别、脆弱性识别、威胁识别、已有安全措施识别四个过程。(3)物联网安全风险分析与评估阶段。包括基于利用图的风险事件过程建模,风险事件频率计算,风险事件损失计算三个过程。(4)物联网系统安全保障分析阶段。在物联网系统安全风险管理方法中,可采用动态信息安全保障体系PDRR(Protect,Detect,Response,Recovery)模型,对被评估物联网系统的安全保障体系进行分析。(5)物联网系统安全决策阶段。这一阶段视对物联网安全风险的评估结果而定。(6)物联网安全风险动态监控阶段。,
链接地址:https://www.31ppt.com/p-5550892.html