2024物联网安全设计指南.docx

上传人:王** 文档编号:1128884 上传时间:2024-04-02 格式:DOCX 页数:76 大小:273.75KB
下载 相关 举报
2024物联网安全设计指南.docx_第1页
第1页 / 共76页
2024物联网安全设计指南.docx_第2页
第2页 / 共76页
2024物联网安全设计指南.docx_第3页
第3页 / 共76页
2024物联网安全设计指南.docx_第4页
第4页 / 共76页
2024物联网安全设计指南.docx_第5页
第5页 / 共76页
2024物联网安全设计指南.docx_第6页
第6页 / 共76页
2024物联网安全设计指南.docx_第7页
第7页 / 共76页
2024物联网安全设计指南.docx_第8页
第8页 / 共76页
2024物联网安全设计指南.docx_第9页
第9页 / 共76页
2024物联网安全设计指南.docx_第10页
第10页 / 共76页
亲,该文档总共76页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024物联网安全设计指南.docx》由会员分享,可在线阅读,更多相关《2024物联网安全设计指南.docx(76页珍藏版)》请在优知文库上搜索。

1、物联网安全设计指南2024目录目录21物联网和体系架构11.1 物联网概念11.2 物联网的体系架构113物联网的标准体系22物联网趋势和安全威胁32.1 物联网发展趋势32.2 物联网所面对的安全威胁和挑战43物联网安全定级建议93.1 定级依据和标准93.2 物联网场景安全定级建议104物联网安全架构104.1 总体安全架构104.2 感知层安全114.3 网络层安全124.4 平台层安全134.5 应用层安全135物联网生命周期安全防护155.1 云端应用生命周期防护155.2 终端生命周期哪166物联网即分SiR和认证216.1终端身份标识216.3密钥三三267物联网安全可信287.

2、1 物联网安全可信体系总体架构28图7-1物联网安全可信体系总体架构图287.2 感知层安全可信2873网络层安全可信317.4 应用层安全可信328网络传输保护338.1 端到端安全传输原则338.2 传新办议保护3483传输加密技术358.4 传输数据完整性369近场通信安全379.1近场无线射频通信技术概述379.2RFlD无线射频安全分析3793NFC技术安全分析389.4无线射频遥控安全分析4110数据和隐私WI4310.1 物联网与隐私和数据保护的关系4310.2 物联网中的隐私保护的关键步骤43103物联网产品设计中的设计隐私保护(PrivacybyDesign)和默认隐私保护(

3、PrivacybyDefault)4811.1 物联网终端定义5011.2 终撇理安全51113终端系统安全5311.4 终端应用安全5411.5 客户端应用安全技术5412云端平台安全5612.1 云端平台架构5612.2 云端平台安全威胁57123云端平台安全解决方案6012.4 云端平台安全认证6212.5 云端平台安全服务6313物联网安全运营6513.1 设备入网检测与退网安全6513.2 物联网安全运营监测与防护6713.3 物联网安全态势感知与预警6814关键业务场景应用指南7014.1 车联网安全7014.2 NB-K)T安全74143无人机案例751物联网概念和体系架构1.l

4、物联网概念物联网是使用互联网连接的物理世界中使用的非传统计算设备的总称。它包括了从互联网支持的运营技术(如电力和水)到健身追踪器、联网灯泡、医疗设备等等。这些技术越来越多地部署在个人和企业环境中,例如:a)企业视频监控和智能安防;b)实体物流的数字跟踪;c)家庭电表、气表、水表读数自动上报;d)为个人提供相关的健康生活的应用。欧洲网络与信息安全署(ENISA)将物联网系统定义为互联传感器和执行器的赛博物理生态系统,可实现智能决策。1.2 物联网的体系架构物联网的体系主要分为感知层、网络层、应用层。平台层为可选,一般与应用层在一起,位于应用层的下面。感知层包含传感器以及相关的传感网络,完成物理世

5、界的数据采集及数据短距离的传输;网络层为感知层向应用层的通信管道,如Wifi、LTE.5G等;应用层负责为用户提供具体服务,可视化呈现从感知层获取的数据信息,以及对数摘言息的处理,它包含App应用、云端服务、计算存储等。除此之外,涉及到物联网的设备如何管理,用户如何管理,数据包如何解析,大数据如何展示等也是物联网模块中非常重要的部分,本文将建构在云端的物联网平台也作为物联网的体系架构中的一层来考虑。1.3 物联网的标准体系物联网总体性标准:包括物联网导则、物联网总体架构、物联网业务需求等。感知层标准体系:主要涉及传感器等各类信息获取设备的电气和数据接口、感知数据模型、描述语言和数据结构的通用技

6、术标准、RFID标签和读写器接口和协议标准、特定行业和应用相关的感知层技术标准等。网络层标准体系:主要涉及物联网网关、短8隅无线通信、自组织网络、简化IPv6协议、低功耗路由、增强的M2M(MachinetoMachine,机器对机器)无线接入和核心网标准、M2M模组与平台、网络资源虚拟化标准、异构融合的网络标准等。应用层标准体系:包括应用层架构、信息智能姐娠术、以及行业、公众应用类标准。应用跳构重点是面向对象的服务架构,包括SOA体系架构、面向上层业务应用的流程管理、业务流程之间的通信协议、元数据标准以及SOA安全架构标准。信息智能处理类技术标准包括云计算、数据存储、数据挖掘、海量智能信息处

7、理和呈现等。共性关键技术标准体系:包括标识和解析、服务质量(QUalityofService,QoS)、安全、网络管蝴术标准。标识和解析标准体系包括编码、解析、认证、加密、隐私保护、管理,以及多标识互通标准。安全标准重点包括安全体系架构、安全协议、涉多种网络融合的认证和加密技术、用户和应用隐私保护、虚拟化和匿名化、面向服务的自适应安全技术标准等。2物联网趋势和安全威胁2.1 物联网发展趋势5G网络促使IoT持续增长:5G几乎可以实时收集、传输、管理和分析数据,从而进一步扩展了物联网市场。对于无人机、无人驾驶等对D向应时i砺口传输速度要求很高的领域,5G更是大有可为,可以发掘物联网的潜能。物联网

8、与人工智能结合:使用物联网设备与技术收集到的数据增长惊人,很多过去不能感知的数据可以通过物联网技术呈现出来。而传统的计算方式已经无法满足数据处理需求。人工智能可用于自动化地数据分析,并且可以更好地进行图像处理、视濒分析,酸堀甫助决策。同时,随着人工智育矫口物联网技术的结合,可以创建出新的应用场景,生产质量管理和尤化能源管理就是其中的几个可行的应安领口合规:物联网产品的安全性不容忽视。在医疗健康、安防、金融等处理榔瞰嬲据白撅域,物联网设施的安全将受三!J更多的关注。各种立法和监管槌型分纷提出勤UIE格的用户:保睇脏,用户白缴掂必将受三度严格的监管。这种监管将会给物联网产业带来挑战。如何合法合规地

9、收集、使甩分享W管理用户期居,仍然是一个不断摸索的过程。边缘计算:主要优势是降低大平台需要存储、分析的幡量;本地计算处理可以利用边缘设备算力,提高缴分析时效性的同时减少云端算力需求同时,边缘计算把大部情黯翻吩析集中在本地,给业务提供了更大的灵活生制造业往往需要实时决策,物流行业常常不能保证网络连通,无人驾驶则两种情况都存在,对于这些行业边缘计算就特别有帮助。2.2 物联网所面对的安全威胁和挑战2.2.1 感知层安全威胁感知层的资源有限,并且大多部署在无人区,运行在恶劣的环境中,因此很容易受到恶意攻击。感知层面临的安全威胁主要有以下5种类型:$干扰:干扰是使正常的通信信息丢失或不可用。感知层设备

10、大多使用无线通信方式,只要在通信范围内,便可以使用节尤设备对通信信号进行干扰,也可以在感知层设备节点中注入病毒(恶意代码或指令等),这有可能使整个感知层网络磁,所有通信信息者陵得无效,或者多个设备频繁的同时发送数据,使整个网络瘫痪。截取:攻击人员使用专用设备获取感知层节点或者簇中的基站、网关或后台系统的重要信息。,篡改:非授权人员没有获得操作感知层节点的能力,但是可以对感知层设备通信的正常数据进行篡改,或者使用非法设备发送大量垃圾数据包到通信系统中,把正常数据淹没在垃殿据包中,使本糕崛处理能力就不高的感知层设备节点无法正常的提供服务。d假冒:假冒就是使用非法设备假冒正常设备,进入到感知层网络中

11、,参与正常通信,获取信息,或者使用假冒自搬据包参与网络通信,使正常通信延迟,或诱导正常数据获得敏解言息。空漏洞:近年来黑客利用感知层设备自身漏洞发动网络攻击的事件越来越多,黑客主要通过利用感知层设备软硬件层面和操作系统层面的Oday漏洞获取感知层权限,进而由点到面达到控制大量感知层设备的目的。2.2.2 网络层安全威胁物联网网络层的安全威胁主要来自以下几个方面:$病毒蠕虫威胁:随着物联网业务终端的日益智能化,计算能力的增强同时也增加了终端感染病毒、木马或恶意代码所入侵的渠道,一旦某一个节点的终端被入侵成功,那么其通过网络传播将变的非常容易,病毒、木马或恶意代码在物联网内具有更大传播性,更高的隐

12、蔽性和更强的破坏性,相匕弹W通信网络而言更加难以防范;简而言之,病毒、蠕虫是威胁蜂现技术手段,网络层的蠕虫、病毒通常其目的是为了进一步渗透获取漏洞利用,进而实现法权限获取及数据的非;燧取、篡改、仿冒等;或单纯的同妾发起攻击,如DOS等。因此,对于网络层的威胁总结包含DoS、窃听、渗透、篡改等;D)承载网络信息传输安全:物联网的承载网络是一个多网络叠加的开放性网络,随着网络融合加速及网络结构的日益复杂,物联网基于无线或有线链路进行数据传?俞将面I缶更大的威胁,攻击者可随意窃取、篡改或删除链路上的数据,并伪装成网络实体截取业务数据及对网络流量进行主动与被动分析;对系统无线链路中传输的业务与信令、控

13、制信息进行篡改,包括插入、修改、删除等,攻击者通过硼三级和协议级干扰,伪装成合法网络实体,诱使靛的协议或者业务漏跌效;i核心网络安全:未来全IP化的移动通信网络和互联网及下一代互联网将是物联网网络层的核心载体,大多数物联网业务信息要利用互联网传输,移动通信网络和互联网的核心网络具有相对完整的安全保护能力,但由于物联网中业务节点的数量将大大超过以往任何服务网络,并以分布式集群方式存在,在大量数据传输时可能将使承载网络阻塞,产生拒绝0艮务攻击。另外由于物联网网络应用的广泛性,不同架构的承载网络需要互联互通,跨网络的安全认证、访问控制和授权管理方面也会面临更大的安全挑战。2.2.3 应用层安全威胁物

14、联网应用层主要威胁如下:币身份冒用:由于物联网设备无人值守的特点,这些设备可能被劫持,然后伪造客户端或应用服务器发送数据并执行相关指令。例如针对智能锁,攻击者可伪造用户或管理员进入后台服务器,实现远程开锁;应用层窃听/篡改:由于物联网通信需要通过异构、多域网络,其安全机制相互独立,因此应用层数据可能被窃听、注入和篡改;,隐私威胁:根据隐私数据的类型,物联网隐私可分为3类:一是身份隐私,它关于个人身份、特征、信用状况等;二是麴坪绑,是指关于个人的断、购物、休闲等过程形成的翔居记录;三三位H隐私,是指个人在活中所出的地帚口周围环境信息,例如GPS等,物联网时代下的个人隐私越来越受到关注,物联网大量

15、与个人生活息息相关的摄像头、GPS,各类传感器及RFlD设备连接到网络上,如果得不到保护,个人隐私数据必然赤裸裸的暴露于互联网上;4由于物联网应用层多数位于云端,必然也会面Il缶其他云安全通常的威胁,例如数据泄露、不安全的接口和API、系统漏洞、贝妒劫持、恶意内部人员等威胁;6安全意识薄弱:一些企业错误的认为,由于他们的应用跑在云端,保护其应用的安全依靠云平台提供商就可以了,虽然云平台提供商可提供通用性的安全防护措施,但是与惴备份恢复以及业务自身安全性是用户的主要责任而非云平台提供商的责任。2.3 物联网安全事件亚马逊智能音箱发生重大监听事故:超千条用户录音泄露。2018年12月20日,德国媒体ct报道称,由于亚马逊的人为错误,导致德国一位AIeXa智能音箱用户接收到了1700份的陌生人录音。今年8月,这位用户根据通用数据保护条例要求亚马S!提供自己的个人活动语音数据时,没想到对方竟然发来了1700份陌生人录音。dt听取了其中部分录音发现,仅凭这些信息可以拼凑出一个人的生活细节和个人习惯。有些录音还有沐浴的声音。7

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 通信/电子 > 数据通信与网络

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!