農(nóng)業(yè)物聯(lián)網(wǎng)安全設計_第1頁
農(nóng)業(yè)物聯(lián)網(wǎng)安全設計_第2頁
農(nóng)業(yè)物聯(lián)網(wǎng)安全設計_第3頁
農(nóng)業(yè)物聯(lián)網(wǎng)安全設計_第4頁
農(nóng)業(yè)物聯(lián)網(wǎng)安全設計_第5頁
已閱讀5頁,還剩105頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

農(nóng)業(yè)物聯(lián)網(wǎng)工程設計與實施項目五

物聯(lián)網(wǎng)安全設計5.1網(wǎng)絡系統(tǒng)安全網(wǎng)絡安全的定義美國“911”對網(wǎng)絡安全的啟示23教學提示教學目的網(wǎng)絡安全性設計的基本步驟包括對用戶網(wǎng)絡的安全需求進行風險評估開發(fā)出有效的安全策略選擇出適當?shù)陌踩珯C制設計網(wǎng)絡安全方案重點安全需求進行風險評估設計網(wǎng)絡安全方案4要點網(wǎng)絡安全設計的步驟選擇網(wǎng)絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網(wǎng)絡安全方案網(wǎng)絡工程案例教學

網(wǎng)絡安全問題的起源ARPAnet設計初期沒有考慮網(wǎng)絡安全問題網(wǎng)絡規(guī)模小而且專用,物理控制計算機和通信硬件,門鎖和警衛(wèi)即可保證安全因特網(wǎng)已成為世界上第一大網(wǎng)并向世界開放,應用領域不斷擴展,安全性需求隨之日益增加保證網(wǎng)絡整體的物理安全性已經(jīng)不可能網(wǎng)上居心叵測的人位于大部分其他設備之間,無法保證發(fā)送和接收的數(shù)據(jù)是安全的我們訪問網(wǎng)絡獲取信息的方式越便捷,保護網(wǎng)絡各種資源的安全也就越困難56安全性設計主要步驟確定網(wǎng)絡上的各類資源針對網(wǎng)絡資源,分別分析它們的安全性威脅分析安全性需求和折衷方案開發(fā)安全性方案定義安全策略開發(fā)實現(xiàn)安全策略的過程開發(fā)和選用適當?shù)募夹g實現(xiàn)策略實現(xiàn)技術策略和安全過程測試安全性,發(fā)現(xiàn)問題及時修正建立審計日志,響應突發(fā)事件,更新安全性計劃和策略7信息安全性的3個方面安全攻擊危及由某個機構擁有的信息安全的任何行為安全機制設計用于檢測、防止或從安全攻擊中恢復的機制安全服務目標是對抗安全攻擊,它們利用一個或多個安全機制來提供該服務8要防止兩種極端認識對信息安全問題麻木不仁,不承認或逃避網(wǎng)絡安全問題盲目夸大信息可能遇到的威脅如對一些無關緊要的數(shù)據(jù)采用極復雜的保護措施解決任何網(wǎng)絡安全的問題都是要付出代價;某些威脅需要投入大量精力來控制,另一些則相反什么是正確的做法呢?9網(wǎng)絡風險評估風險管理包括一些物質(zhì)的、技術的、管理控制及過程活動的范疇,根據(jù)此范疇可得到合算的安全性解決方法。對計算機系統(tǒng)所受的偶然或故意的攻擊,風險管理試圖達到最有效的安全防護一個風險管理程序包括四個基本部分風險評估(或風險分析)安全防護選擇確認和鑒定應急措施10風險分析風險指損失的程度風險分析的目的是幫助選擇安全防護措施,將風險降到可接受的程度大多數(shù)風險分析的方法先都要對資產(chǎn)進行確認和評估;可分為定量(如貨幣的)的或定性(估計)的方法選擇一系列節(jié)約費用的控制方法或安全防護方法,為信息提供必要級別的保護網(wǎng)絡資產(chǎn)可以包括網(wǎng)絡主機,網(wǎng)絡互聯(lián)設備以及網(wǎng)絡上的數(shù)據(jù),以及知識產(chǎn)權、商業(yè)秘密和公司名譽11安全防護選擇必須選擇安全防護來減輕相應的威脅。通常,將威脅減小到零并不合算管理者決定可承受風險的級別,采用省錢的安全防護措施將損失減少到可接受的級別安全防護的幾種方法減少威脅發(fā)生的可能性減少威脅發(fā)生后造成的影響威脅發(fā)生后的恢復12確認和鑒定是進行計算機環(huán)境的風險管理的重要步驟確認是指一種技術確認,用以證明為應用或計算機系統(tǒng)所選擇的安全防護或控制是合適的,并且運行正常鑒定是指對操作、安全性糾正或對某種行為終止的官方授權應急措施是指發(fā)生意外事件時,確保主系統(tǒng)連續(xù)處理事務的能力13分析安全性的折衷方案保護該網(wǎng)的費用是否比恢復的費用要少費用:不動產(chǎn)、名譽、信譽和其他一些潛在財富折衷必須在安全性目標和可購買性、易用性、性能和可用性目標之間做出權衡維護用戶注冊IP、口令和審計日志,安全管理增加了管理工作量安全管理還會影響網(wǎng)絡性能往往需要減少網(wǎng)絡冗余,增加單故障點14開發(fā)安全方案安全設計的第一步是開發(fā)安全方案安全方案是一個總體文檔,它指出一個機構怎樣做才能滿足安全性需求。計劃詳細說明了時間、人員和其他開發(fā)安全規(guī)則所需要的資源安全方案應當參考網(wǎng)絡拓撲結構,并包括一張它所提供的網(wǎng)絡服務列表應當根據(jù)用戶的應用目標和技術目標,幫助用戶估計需要哪些服務。應當避免過度復雜的安全策略一個重要方面是對參與實現(xiàn)網(wǎng)絡安全性人員的認定15開發(fā)安全策略安全策略是所有人員都必須遵守的規(guī)則安全策略規(guī)定了用戶、管理人員和技術人員保護技術和信息資源的義務,也指明了完成這些義務要通過的機制開發(fā)安全策略是網(wǎng)絡安全員和網(wǎng)絡管理員的任務,并廣泛征求各方面的意見。網(wǎng)絡安全的設計者應當與網(wǎng)絡管理員密切合作,充分理解安全策略是如何影響網(wǎng)絡設計的開發(fā)出了安全策略之后,由高層管理人員向所有人進行解釋,并由相關人員認可安全策略是一個不斷變化的文檔16開發(fā)安全過程開發(fā)安全過程實現(xiàn)安全策略。該過程定義了配置、登錄、審計和維護的過程安全過程是為端用戶、網(wǎng)絡管理員和安全管理員開發(fā)的安全過程指出了如何處理偶發(fā)事件如果檢測到非法入侵,應當做什么以及與何人聯(lián)系需要安排用戶和管理員培訓安全過程17要點網(wǎng)絡安全設計的步驟選擇網(wǎng)絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網(wǎng)絡安全方案網(wǎng)絡工程案例教學

18網(wǎng)絡安全性機制設計安全通信所需要的特性機密性鑒別報文完整性和不可否認性可用性和訪問控制

設計網(wǎng)絡安全方案時,可能用到其中的一個構件或一些構件的組合密碼學是網(wǎng)絡安全性機制的基礎,但僅僅保證數(shù)據(jù)的機密性是不夠的19數(shù)據(jù)加密和數(shù)字簽名加密算法對稱密鑰算法和公開密鑰加密體制計算不可破信息加密解密的模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)入侵者截獲篡改密鑰源安全信道20鑒別鑒別(authentication)就是向其他人證明一個人身份的過程鑒別協(xié)議首先建立滿足通信對方要求的身份標識;鑒別完成之后通信實體才開始具體的工作21報文完整性協(xié)議有時通信的雙方并不關心是否有人在竊聽,而只關心發(fā)送過來的報文是否是真的,從真實的對方發(fā)送過來的報文中途是否沒有被改變這就是要確保報文完整性的問題22完整性:報文摘要公鑰技術的加、解密的計算代價昂貴,有時數(shù)據(jù)不需要加密,但不能篡改報文摘要不用加密全部報文就可以實現(xiàn)簽名和防篡改

MD5摘要算法正在廣泛使用23密鑰分發(fā)公鑰密碼也有其自身的缺陷,特別是如何獲取某一方真正的公鑰的問題確定用于對稱密鑰密碼的共享密鑰和安全獲取公鑰密碼的正確公鑰的問題,都可通過使用一個可信中介(trustedintermediary)得到解決對于對稱密鑰密碼體制,可信中介被稱為密鑰分發(fā)中心(keydistributioncenter,KDC),它是唯一可信的網(wǎng)絡實體,任一方能與它創(chuàng)建一個共享密鑰對公鑰密碼而言,KDC被稱為證書權威機構(certificationauthority,CA)24公鑰認證用戶可以多種方式公開發(fā)布其公鑰放在其個人網(wǎng)頁上、把公鑰放置在公鑰服務器上、或通過電子郵件把公鑰發(fā)送給對方要使公鑰密碼有用,實體(用戶、瀏覽器和路由器等)必須能夠確定它們所得到的公鑰確實來自其通信的對方由證書權威機構(CA)把一個特定實體與其公鑰綁定到一起,CA的職責就是使得實體身份和其發(fā)出的證書有效ITUX.509[ITU1993]規(guī)定了證書的一種鑒別服務和特定的證書語法25授權:訪問控制鑒別控制誰能訪問網(wǎng)絡資源,而授權則指出一旦它們可以訪問網(wǎng)絡資源時,它們能做些什么。安全管理員為進程或用戶設置權限,授權是控制網(wǎng)絡安全的一部分。根據(jù)用戶的部門或工作性質(zhì),能為不同用戶授予不同的權限基于角色的訪問控制(RBAC)是自主訪問控制(DAC)和強制訪問控制(MAC)策略的另一種選擇將代表行為的“操作”與角色相關聯(lián),而角色的成員由適當?shù)挠脩艚M成,這可大大簡化安全管理

26審計為有效地分析網(wǎng)絡安全性和響應安全性事件,安全過程應當收集有關的網(wǎng)絡活動數(shù)據(jù)。這種收集數(shù)據(jù)的過程就被稱為審計對于使用安全性策略的網(wǎng)絡,審計數(shù)據(jù)應當包括任何個人獲得鑒別和授權的所有嘗試收集的數(shù)據(jù)應當包括試圖登錄和注銷的用戶名以及改變前后的訪問權限。審計記錄中的每一個等級項都應當有時間戳審計過程不應收集口令審計的進一步擴展是安全性評估27惡意軟件惡意軟件就是惡意的程序代碼,通常是以某種方式悄然安裝在計算機系統(tǒng)內(nèi)的軟件。這些程序代碼具有一些人們所不希望的功能,影響網(wǎng)絡系統(tǒng)的數(shù)據(jù)安全性和資源可用性惡意軟件大體可以分為5大類病毒蠕蟲特洛伊木馬惡意遠程程序追蹤Cookie惡意軟件的定義(中國互聯(lián)網(wǎng)協(xié)會)特征強制安裝難以卸載瀏覽器劫持廣告彈出惡意收集用戶信息惡意卸載惡意捆綁流氓軟件:常常介于病毒程序和正常程序之間的程序2829防火墻的定義防火墻(firewall)是把一個組織的內(nèi)部網(wǎng)絡與整個Internet隔離開的軟件和硬件的組合,它允許一些數(shù)據(jù)分組通過,禁止另一些數(shù)據(jù)分組通過防火墻允許網(wǎng)絡管理員控制對外部網(wǎng)絡和被管理網(wǎng)絡內(nèi)部資源之間的訪問,這種控制是通過管理流入和流出這些資源的流量實現(xiàn)的兩種類型分組過濾防火墻應用程序級網(wǎng)關電路級網(wǎng)關堡壘主機Internet分組過濾路由器(a)屏蔽的主機防火墻(單地址堡壘主機)信息服務器內(nèi)部網(wǎng)主機Internet分組過濾路由器(b)屏蔽的主機防火墻(雙地址堡壘主機)堡壘主機信息服務器內(nèi)部網(wǎng)主機Internet分組過濾路由器(c)屏蔽的子網(wǎng)防火墻系統(tǒng)堡壘主機信息服務器內(nèi)部網(wǎng)內(nèi)部路由器3031入侵檢測網(wǎng)絡內(nèi)部人員濫用職權往往對網(wǎng)絡安全危害性很大入侵檢測用于識別未經(jīng)授權使用計算機系統(tǒng)資源的行為;識別有權使用計算機系統(tǒng)資源但濫用特權的行為(如內(nèi)部威脅);識別未成功的入侵嘗試行為即使一個系統(tǒng)中不存在某個特定的漏洞,入侵檢測系統(tǒng)仍然可以檢測到特定的攻擊事件,并自動調(diào)整系統(tǒng)狀態(tài)對未來可能發(fā)生的侵入做出警告預報它是一種利用入侵留下的痕跡,如試圖登錄的失敗記錄等信息來有效地發(fā)現(xiàn)來自外部或內(nèi)部的非法入侵的技術。它以探測、控制為技術本質(zhì),起著主動防御的作用32入侵檢測系統(tǒng)的類型通常分為基于主機和基于網(wǎng)絡兩類基于主機的IDS早期用于審計用戶的活動,如用戶的登錄、命令操作行和應用程序使用等。一般主要使用操作系統(tǒng)的審計跟蹤日志作為輸入基于網(wǎng)絡的IDS在網(wǎng)絡中某點被動地監(jiān)聽網(wǎng)絡上傳輸?shù)脑剂髁?,通過對俘獲的網(wǎng)絡分組進行處理,從中得到有用信息入侵檢測方法一般可以分為基于異常的入侵檢測和基于特征的入侵檢測兩種方式虛擬專用網(wǎng)VPN基本思想:跨越費用低廉的公網(wǎng)來擴展信任關系而不犧牲安全性。理想的VPN應當像一個專網(wǎng)一樣,它應當是安全的、高度可用的和具有可預測的性能3334物理安全性指將資源保護在加鎖的門里來限制對網(wǎng)絡關鍵資源的訪問也指保護資源免受諸如洪水、火災、暴風雪和地震等自然災害的侵害它是一個當然的需求,很容易熟視無睹而忘記對它進行設計,非常重要網(wǎng)絡安全性設計要考慮網(wǎng)絡設備放置的問題網(wǎng)絡數(shù)據(jù)的異地備份問題35要點網(wǎng)絡安全設計的步驟選擇網(wǎng)絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網(wǎng)絡安全方案網(wǎng)絡工程案例教學

36數(shù)據(jù)備份和容錯設計“幸運的是那些做了數(shù)據(jù)備份的悲觀主義者”如果我們通過有效而簡單的數(shù)據(jù)備份,就能具有更強的數(shù)據(jù)恢復能力,很容易找回失去的數(shù)據(jù);而如果有了堅實的容錯手段,數(shù)據(jù)丟失也許就不會發(fā)生了數(shù)據(jù)備份備份通常要按日、按周或按月做備份對最為重要的文件進行更為頻繁的備份37系統(tǒng)容錯技術容錯是指系統(tǒng)在部分出現(xiàn)故障的情況下仍能提供正確功能的能力RAID技術通過冗余具有可靠性和可用性方面的優(yōu)勢RAID分為幾級,不同的級實現(xiàn)不同的可靠性,但是工作的基本思想是相同的,即用冗余來保證在個別驅動器故障的情況下,仍然維持數(shù)據(jù)的可訪問性RAID級別得到業(yè)界廣泛認同的有4種,即RAID0,RAID1,RAID0+1和RAID5RAID0是無數(shù)據(jù)冗余的存儲空間條帶化,具有成本低、讀寫性能極高以及存儲空間利用率高等特點RAID1是兩塊硬盤數(shù)據(jù)的完全鏡像,其優(yōu)點是安全性好、技術簡單、管理方便以及讀寫性能較好RAID0+1綜合了RAID0和RAID1的特點,獨立磁盤配置成RAID0,兩套完整的RAID0互相鏡像RAID5應用最廣泛,各塊獨立硬盤進行條帶化分割,具有數(shù)據(jù)安全、讀寫速度快和空間利用率高等優(yōu)點3839數(shù)據(jù)存儲方式存儲區(qū)域網(wǎng)絡(SAN)是儲存資料所要流通的網(wǎng)域SAN基于光纖信道,采用光纖通道(FiberChannel)標準協(xié)議因特網(wǎng)數(shù)據(jù)中心(IDC)為因特網(wǎng)內(nèi)容提供商(ICP)、企業(yè)、媒體和各類網(wǎng)站提供大規(guī)模、高質(zhì)量、安全可靠的專業(yè)化服務器托管、空間租用、網(wǎng)絡批發(fā)帶寬以及動態(tài)服務器主頁、電子商務等業(yè)務數(shù)據(jù)中心在大型主機時代就已出現(xiàn),那時是為了通過托管、外包或集中方式向企業(yè)提供大型主機的管理維護,以達到專業(yè)化管理和降低運行成本的目的40異地容災系統(tǒng)關鍵技術包括網(wǎng)絡技術、存儲技術與解決方案網(wǎng)絡技術無論ATM網(wǎng)絡還是光纖網(wǎng)絡,都已經(jīng)廣泛應用于存儲技術領域RAID和磁盤等技術已經(jīng)成熟存儲區(qū)域網(wǎng)絡也已經(jīng)得到認可實現(xiàn)異地容災兩類方式基于主機系統(tǒng)的數(shù)據(jù)復制基于存儲系統(tǒng)的遠地鏡像41容錯電源沒有電力,網(wǎng)絡就會癱瘓;電壓過高或過低,網(wǎng)絡設備就會損壞,特別是如果服務器遭受破壞,損失就可能難以估計。據(jù)統(tǒng)計,大量的計算機損壞是由電涌引起的有幾種設備能夠保持電源的穩(wěn)定供給電涌抑制器、穩(wěn)壓電源、交流濾波器或不間斷電源(UPS)UPS通常能夠提供上述幾種設備的功能,因此得到了廣泛的使用42要點網(wǎng)絡安全設計的步驟選擇網(wǎng)絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網(wǎng)絡安全方案網(wǎng)絡工程案例教學

43選擇網(wǎng)絡安全解決方案與因特網(wǎng)的連接應當采用一種多重安全機制來保證其安全性,包括火墻、入侵檢測系統(tǒng)、審計、鑒別和授權甚至物理安全性提供公用信息的公用服務器如Web服務器和FTP服務器,可以允許無鑒別訪問,但是其他的服務器一般都需要鑒別和授權機制即使是公用服務器也應當放在非軍事區(qū)中,用防火墻對其進行保護非軍事區(qū)DMZ4445撥號安全性對Intranet而言,撥號訪問是造成系統(tǒng)安全威脅的重要原因提高撥號訪問安全性,應當綜合采用防火墻技術、物理安全性、鑒別和授權機制、審計技術以及加密技術等鑒別和授權是撥號訪問安全性最重要的功能。在這種情況使用安全卡提供的一次性口令是最好的方法對于遠程用戶和遠程路由器,應使用詢問握手鑒別協(xié)議鑒別(CHAP)。鑒別、授權和審計的另一個選擇是遠程鑒別撥入用戶服務器(RADIUS)協(xié)議46網(wǎng)絡服務安全性內(nèi)部網(wǎng)絡服務可以使用鑒別和授權、分組過濾、審計日志、物理安全性和加密等安全手段不論用戶是通過控制臺端口還是通過網(wǎng)絡訪問這些設備,都需要注冊ID和口令。有權查看或修改配置的管理員可使用安全等級更高的第二級口令可使用終端訪問控制器訪問控制系統(tǒng)(TACACS)來管理中心中的大量路由器和交換機用戶的IP地址和口令。TACACS還提供審計功能限制使用SNMPv3以下的set操作修改管理和配置數(shù)據(jù)47用戶服務安全性用戶服務包括端系統(tǒng)、應用程序、主機、文件服務器、數(shù)據(jù)庫服務器和其他服務等提供這些服務的服務器通常能夠提供鑒別和授權功能。如果用戶關心使用該系統(tǒng)的人員的話,端系統(tǒng)也可以提供該功能當用戶長時間離開自己的辦公室時,建議用戶退出會話。不工作時應關閉機器,以免未授權用戶進入系統(tǒng)去訪問服務和應用程序。也可使用自動退出功能在長時間沒有用戶活動時,自動退出一個會話安全策略和過程應當說明可接受的有關口令的規(guī)則:何時使用口令,如何格式化口令,如何修改口令等。一般說來,口令應當包括字符和數(shù)字,至少6個字符,而且不是通常使用的詞匯,且需經(jīng)常修改48網(wǎng)絡物理隔離

大致有如下幾種方法集中上因特網(wǎng)在專門的辦公室,用指定專人負責的專用計算機,供大家訪問因特網(wǎng)。這些專用計算機不得用于處理涉密內(nèi)容完全冗余的主機使用具有雙主板、雙硬盤和雙網(wǎng)卡的主機;啟動時,選擇某臺機器與某網(wǎng)絡相連。該法節(jié)省空間、安全保密,但不夠方便49要點網(wǎng)絡安全設計的步驟選擇網(wǎng)絡安全機制選擇數(shù)據(jù)備份和容錯技術設計網(wǎng)絡安全方案網(wǎng)絡工程案例教學

設計一個高可靠性的網(wǎng)絡案例教學要求:掌握設計高可靠性網(wǎng)絡的基本方法。用Visio繪制該網(wǎng)絡拓撲圖案例教學環(huán)境:PC1臺,MicrosoftVisio軟件1套。設計要點:某金融機構的A辦公樓和B辦公樓中的網(wǎng)絡不僅要求有高傳輸速率,而且要求有高可靠性。用千兆到交換機,百兆到桌面的傳輸方案。采用雙交換機互為高速備份的聯(lián)網(wǎng)方案。保障金融信息安全至關重要。50需求分析和設計考慮對于需要高可靠性的網(wǎng)絡最基本的方法就是采用冗余設計為A辦公樓和B辦公樓各配置1臺主交換機,為每個樓層配置1臺樓層交換機,樓層交換機分別與兩臺主交換機用千兆光纜相連將兩臺主交換機用鏈路聚合技術連接起來,并將各種服務器與主交換機相連。一旦某臺主交換機出現(xiàn)問題,網(wǎng)絡不會全面癱瘓為了保障網(wǎng)絡中金融信息的安全,應采取服務器異地互為備份等其他容錯技術由于IEEE802.1D規(guī)范,我們不必擔心交換機環(huán)路。51一個高可靠性的網(wǎng)絡的設計方案52方案說明其中2臺主交換機分別位于A、B兩座辦公樓,每臺主交換機都用千兆光纜與本辦公樓以及另一座辦公樓的樓層交換機相連兩臺主交換機之間采用鏈路聚合技術形成速率更高的通道在A、B兩個主交換機上都連接了各種重要的服務器,這兩個服務器池中的服務器中的信息互為備份系統(tǒng)中還采用了容錯電源等措施53小結你越依賴于網(wǎng)絡,網(wǎng)絡安全對你越重要。網(wǎng)絡安全性設計的基本步驟包括對用戶網(wǎng)絡的安全需求進行風險評估,開發(fā)出有效的安全策略,選擇出適當?shù)陌踩珯C制,設計出網(wǎng)絡安全方案。你應當能夠對安全需求進行風險評估,并能設計網(wǎng)絡安全方案農(nóng)業(yè)物聯(lián)網(wǎng)工程設計與實施項目五物聯(lián)網(wǎng)安全設計物聯(lián)網(wǎng)數(shù)據(jù)中心安全設計P56物聯(lián)網(wǎng)的安全架構1感知層安全2傳輸層安全3

應用層安全4本章要點公共安全5【本章知識要點】學習完本章后,應當掌握如下知識:(1)了解物聯(lián)網(wǎng)安全呈現(xiàn)的新特點。(2)了解物聯(lián)網(wǎng)面臨的安全威脅。(3)了解物聯(lián)網(wǎng)的安全機制。9.物聯(lián)網(wǎng)安全互聯(lián)網(wǎng)的脆弱性復雜的網(wǎng)絡環(huán)境無線信道的開放性物聯(lián)網(wǎng)終端的局限性

9.1.物聯(lián)網(wǎng)安全威脅來源9.物聯(lián)網(wǎng)安全加密機制實施難度大認證機制難以統(tǒng)一訪問控制更加復雜網(wǎng)絡管理難以準確實施網(wǎng)絡邊界難以劃分設備難以統(tǒng)一管理9.2物聯(lián)網(wǎng)安全與互聯(lián)網(wǎng)安全的不同9.物聯(lián)網(wǎng)安全從物聯(lián)網(wǎng)的信息處理過程來看,感知信息經(jīng)過采集、匯聚、融合、傳輸、決策與控制等過程,整個信息處理的過程體現(xiàn)了物聯(lián)網(wǎng)安全的特征與要求,也揭示了所面臨的安全問題。一是感知網(wǎng)絡的信息采集、傳輸與信息安全問題二是核心網(wǎng)絡的傳輸與信息安全問題。三是物聯(lián)網(wǎng)業(yè)務的安全問題。9.3物聯(lián)網(wǎng)安全特征9.物聯(lián)網(wǎng)安全區(qū)別一:已有的對傳感網(wǎng)(感知層)、互聯(lián)網(wǎng)(傳輸層)、移動網(wǎng)(傳輸層)、云計算(處理層)等的一些安全解決方案在物聯(lián)網(wǎng)環(huán)境可能不再適用,因為:●物聯(lián)網(wǎng)所對應的傳感網(wǎng)的數(shù)量和終端物體的規(guī)模是單個傳感網(wǎng)所無法相比的;●物聯(lián)網(wǎng)所聯(lián)接的終端物體的處理能力有很大差異;●物聯(lián)網(wǎng)所處理的數(shù)據(jù)量比現(xiàn)在的互聯(lián)網(wǎng)和移動網(wǎng)都大得多。9.4物聯(lián)網(wǎng)安全與傳統(tǒng)網(wǎng)絡安全的區(qū)別9.物聯(lián)網(wǎng)安全區(qū)別二:即使分別保證感知層、傳輸層和處理層的安全,也不能保證物聯(lián)網(wǎng)的安全,因為:●物聯(lián)網(wǎng)是融幾個層于一體的大系統(tǒng),許多安全問題來源于系統(tǒng)整合;●物聯(lián)網(wǎng)的數(shù)據(jù)共享對安全性提出更高的要求;●物聯(lián)網(wǎng)的應用將對安全提出新要求,比如,隱私保護不屬于任一層的安全需求,但卻是許多物聯(lián)網(wǎng)應用的安全需求。9.4物聯(lián)網(wǎng)安全與傳統(tǒng)網(wǎng)絡安全的區(qū)別9.物聯(lián)網(wǎng)面臨的安全威脅由于標簽成本的限制,普通的商品不可能采取很強的加密方式。標簽與閱讀器之間進行通訊的鏈路是無線的,無線信號本身是開放的,這就給非法用戶的干擾和偵聽帶來了便利。閱讀器與主機之間的通訊也可能受到非法用戶的攻擊。9.5RFID安全9.物聯(lián)網(wǎng)面臨的安全威脅

1、信號干擾問題

RFID系統(tǒng)采用低頻、高頻、超高頻和微波等各種信號,主要頻率有125kHz、225kHz和13.65MHz、433MHz、915MHz、2.45GHz、5.8GHz。各個頻帶的電磁波信號同時使用時,相鄰頻帶之間的干擾很大??赡軐е碌腻e誤有:(1)讀寫器與標簽通訊過程中的數(shù)據(jù)錯誤。(2)信號中途被截取,冒充RFID標簽,向讀寫器發(fā)送信息。(3)利用冒名頂替標簽來向閱讀器發(fā)送數(shù)據(jù),從而使閱讀器處理的都是虛假的數(shù)據(jù)。9.5RFID安全9.物聯(lián)網(wǎng)面臨的安全威脅(4)閱讀器發(fā)射特定電磁波破壞標簽內(nèi)部數(shù)據(jù)。(5)由于受到成本的限制,很多標簽不可能采用很強的編程和加密機制,這樣非法用戶可以利用合法的閱讀器或者自購一個閱讀器直接與標簽進行通訊,從而導致標簽內(nèi)部的數(shù)據(jù)極容易被竊取,并且那些可讀寫式標簽還將面臨數(shù)據(jù)被修改的風險。(6)在閱讀器與主機(或者應用程序)之間中間人(或者中間件)通過直接或間接地修改配置文件,竊聽和干擾交換的數(shù)據(jù)。9.5RFID安全9.物聯(lián)網(wǎng)面臨的安全威脅

2、和址認證守護物聯(lián)網(wǎng)的信息安全和址認證技術(也稱合址認證),是將密碼(編碼)和傳感器網(wǎng)絡地址(如SIM卡地址或號碼)聯(lián)合認證的技術。和址認證在存放處同時存放密碼和網(wǎng)絡地址數(shù)據(jù),密碼和傳感器(網(wǎng)絡終端)由持有方持有使用,網(wǎng)絡地址由第三方網(wǎng)絡提供,該地址具有惟一性和非人為可控性;在認證時,持有方通過傳感器讀取物品上的密碼,并向存放處傳送,第三方網(wǎng)絡向存放處傳送傳感器的網(wǎng)絡地址,存放處同時比對密碼和網(wǎng)絡地址。單純持有密碼或特定的傳感器,均不能通過認證。9.5RFID安全9.物聯(lián)網(wǎng)面臨的安全威脅由于傳感器網(wǎng)絡自身的一些特性,使其在各個協(xié)議層都容易遭受到各種形式的攻擊。(1)物理層的攻擊和防御(2)鏈路層的攻擊和防御9.6無線傳感網(wǎng)安全9.物聯(lián)網(wǎng)面臨的安全威脅(3)網(wǎng)絡層的攻擊和防御

①虛假路由信息②選擇性地轉發(fā)③污水池攻擊④女巫攻擊⑤蠕蟲洞攻擊⑥泛洪攻擊9.6無線傳感網(wǎng)安全9.物聯(lián)網(wǎng)面臨的安全威脅由于無線傳感器網(wǎng)絡受到的安全威脅和移動Adhoc(自組織無線網(wǎng)絡)不同,所以現(xiàn)有的網(wǎng)絡安全機制無法應用于本領域,需要開發(fā)專門協(xié)議。目前主要存在兩種思路:一種思想是從維護路由安全的角度出發(fā),尋找盡可能安全的路由以保證網(wǎng)絡的安全。另一種思想是把著重點放在安全協(xié)議方面。9.6無線傳感網(wǎng)安全9.物聯(lián)網(wǎng)面臨的安全威脅無線傳感器網(wǎng)絡中的兩種專用安全協(xié)議:安全網(wǎng)絡加密協(xié)議SNEP(SensorNetworkEncryptionProtocol)和基于時間的高效的容忍丟包的流認證協(xié)議μTESLA。9.6無線傳感網(wǎng)安全9.物聯(lián)網(wǎng)面臨的安全威脅目前,信息安全問題面臨著前所未有的挑戰(zhàn),常見的安全威脅有:第一,信息泄露。第二,破壞信息的完整性。第三,拒絕服務。第四,非法使用(非授權訪問)。第五,竊聽。第六,業(yè)務流分析。第七,假冒。第八,旁路控制。第九,授權侵犯。第十,特洛伊木馬。第十一,陷阱門。第十二,否認。第十三,重放。第十四,計算機病毒。第十五,人員不慎。第十六,媒體廢棄。第十七,物理侵入。第十八,竊取。第十九,業(yè)務欺騙。9.7物聯(lián)網(wǎng)信息安全9.物聯(lián)網(wǎng)面臨的安全威脅

1、無線網(wǎng)絡安全

(1)非法設備(2)結構不確定(3)網(wǎng)絡和設備漏洞(4)威脅和攻擊(5)暴露出有線網(wǎng)絡(6)應用沖突問題9.8無線網(wǎng)絡、云計算與IPv6安全9.物聯(lián)網(wǎng)面臨的安全威脅

2、云計算安全

(1)優(yōu)先訪問權風險(2)管理權限風險(3)數(shù)據(jù)處所風險(4)數(shù)據(jù)隔離風險(5)數(shù)據(jù)恢復風險(6)調(diào)查支持風險(7)長期發(fā)展風險9.8無線網(wǎng)絡、云計算與IPv6安全9.物聯(lián)網(wǎng)面臨的安全威脅

3、IPv6安全(1)病毒和蠕蟲病毒仍然存在(2)衍生出新的攻擊方式(3)Ipv4到IPv6過渡期間的風險(4)多數(shù)傳統(tǒng)攻擊不可避免9.8無線網(wǎng)絡、云計算與IPv6安全9.9物聯(lián)網(wǎng)安全機制密鑰系統(tǒng)是安全的基礎,是實現(xiàn)信息隱私保護的手段之一。實現(xiàn)統(tǒng)一的密鑰管理系統(tǒng)可以采用兩種方式:一是以互聯(lián)網(wǎng)為中心的集中式管理方式。二是以各自網(wǎng)絡為中心的分布式管理方式。9.9.1密鑰管理機制9.3物聯(lián)網(wǎng)安全機制物聯(lián)網(wǎng)應用不僅面臨信息采集的安全性,也要考慮到信息傳送的私密性,要求信息不能被篡改、不能被非授權用戶使用,同時,還要考慮到網(wǎng)絡的可靠、可信和安全。一方面希望提供盡可能精確的位置服務,另一方面又希望個人的隱私得到保護。這就需要在技術上給以保證。目前的隱私保護方法主要有位置偽裝、時空匿名、空間加密等。

9.9.2數(shù)據(jù)處理與隱私性9.9物聯(lián)網(wǎng)安全機制物聯(lián)網(wǎng)的路由要跨越多類網(wǎng)絡,有基于IP地址的互聯(lián)網(wǎng)路由協(xié)議、有基于標識的移動通信網(wǎng)和傳感網(wǎng)的路由算法,因此我們要至少解決兩個問題,一是多網(wǎng)融合的路由問題,二是傳感網(wǎng)的路由問題。

無線傳感器網(wǎng)絡路由協(xié)議常受到的攻擊主要有以下幾類:虛假路由信息攻擊、選擇性轉發(fā)攻擊、污水池攻擊、女巫攻擊、蟲洞攻擊、Hello洪泛攻擊、確認攻擊等。9.9.3安全路由協(xié)議9.3物聯(lián)網(wǎng)安全機制9.9.3安全路由協(xié)議攻

型解

法外部攻擊和鏈路層安全鏈路層加密和認證女巫攻擊身份驗證HELLO泛洪攻擊雙向鏈路認證蟲洞和污水池很難防御,必須在設計路由協(xié)議時考慮,如基于地理位置路由等選擇性轉發(fā)攻擊多徑路由技術認證廣播和泛洪廣播認證,如μTESLA傳感器網(wǎng)絡攻擊與解決方法9.9物聯(lián)網(wǎng)安全機制認證指使用者采用某種方式來“證明”自己確實是自己宣稱的某人,網(wǎng)絡中的認證主要包括身份認證和消息認證。訪問控制是對用戶合法使用資源的認證和控制,目前信息系統(tǒng)的訪問控制主要是基于角色的訪問控制機制(Role-BasedAccessControl,RBAC)及其擴展模型。9.9.4認證與訪問控制9.9物聯(lián)網(wǎng)安全機制容侵就是指在網(wǎng)絡中存在惡意入侵的情況下,網(wǎng)絡仍然能夠正常地運行。無線傳感器網(wǎng)絡可用性的另一個要求是網(wǎng)絡的容錯性。一般意義上的容錯性是指在故障存在的情況下系統(tǒng)不失效、仍然能夠正常工作的特性。無線傳感器網(wǎng)絡的容錯性指的是當部分節(jié)點或鏈路失效后,網(wǎng)絡能夠進行傳輸數(shù)據(jù)的恢復或者網(wǎng)絡結構自愈,從而盡可能減小節(jié)點或鏈路失效對無線傳感器網(wǎng)絡功能的影響。

9.9.5入侵檢測與容侵容錯技術農(nóng)業(yè)物聯(lián)網(wǎng)工程設計與實施項目五物聯(lián)網(wǎng)安全設計物聯(lián)網(wǎng)安全特征與關鍵技術物聯(lián)網(wǎng)是通過射頻識別(RFID)裝置、紅外感應器、全球定位系統(tǒng)、激光掃描器、傳感器節(jié)點等信息傳感設備,按約定的協(xié)議,把任何物品與互聯(lián)網(wǎng)相連接,進行信息交換和通信,以實現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理等功能的一種網(wǎng)絡。物聯(lián)網(wǎng)的核心是完成物體信息的可感、可知、可傳和可控。1.介紹從信息與網(wǎng)絡安全的角度來看,物聯(lián)網(wǎng)作為一個多網(wǎng)的異構融合網(wǎng)絡,不僅存在與傳感器網(wǎng)絡、移動通信網(wǎng)絡和因特網(wǎng)同樣的安全問題,同時還有其特殊性隱私保護問題異構網(wǎng)絡的認證與訪問控制問題信息的存儲與管理等2.1物聯(lián)網(wǎng)安全特征一、感知網(wǎng)絡的信息采集、傳輸與信息安全問題感知節(jié)點呈現(xiàn)多源異構性感知節(jié)點功能簡單、攜帶能量少感知網(wǎng)絡多種多樣二、核心網(wǎng)絡的傳輸與信息安全問題物聯(lián)網(wǎng)中節(jié)點數(shù)量龐大現(xiàn)有通信網(wǎng)絡的安全架構是從人通信的角度進行設計2.

物聯(lián)網(wǎng)安全特征與架構三、物聯(lián)網(wǎng)業(yè)務的安全問題支撐物聯(lián)網(wǎng)業(yè)務的平臺有著不同的安全策略大規(guī)模、多平臺、多業(yè)務類型使物聯(lián)網(wǎng)業(yè)務層次的安全面臨新的挑戰(zhàn)也可以從安全的機密性、完整性和可用性來分析物聯(lián)網(wǎng)的安全需求信息隱私是物聯(lián)網(wǎng)信息機密性的直接體現(xiàn)信息的加密是實現(xiàn)機密性的重要手段物聯(lián)網(wǎng)的信息完整性和可用性貫穿物聯(lián)網(wǎng)數(shù)據(jù)流的全過程物聯(lián)網(wǎng)的感知互動過程也要求網(wǎng)絡具有高度的穩(wěn)定性和可靠性2.2物聯(lián)網(wǎng)安全架構3.1密鑰管理機制物聯(lián)網(wǎng)密鑰管理系統(tǒng)面臨兩個主要問題:一、如何構建一個貫穿多個網(wǎng)絡的統(tǒng)一密鑰管理系統(tǒng),并與物聯(lián)網(wǎng)的體系結構相適應;二、如何解決傳感網(wǎng)的密鑰管理問題,如密鑰的分配、更新、組播等問題。3.

物聯(lián)網(wǎng)安全關鍵技術實現(xiàn)統(tǒng)一的密鑰管理系統(tǒng)可以采用兩種方式:一、以互聯(lián)網(wǎng)為中心的集中式管理方式一旦傳感器網(wǎng)絡接入互聯(lián)網(wǎng),通過密鑰中心與傳感器網(wǎng)絡匯聚點進行交互,實現(xiàn)對網(wǎng)絡中節(jié)點的密鑰管理二、以各自網(wǎng)絡為中心的分布式管理方式互聯(lián)網(wǎng)和移動通信網(wǎng)比較容易解決,但對多跳通信的邊緣節(jié)點、以及由于簇頭選擇算法和簇頭本身的能量消耗,使傳感網(wǎng)的密鑰管理成為解決問題的關鍵。無線傳感器網(wǎng)絡的密鑰管理系統(tǒng)的安全需求:(1).密鑰生成或更新算法的安全性(2).前向私密性(3).后向私密性和可擴展性(4).抗同謀攻擊(5).源端認證性和新鮮性根據(jù)這些要求,在密鑰管理系統(tǒng)的實現(xiàn)方法中,提出了基于對稱密鑰系統(tǒng)的方法和基于非對稱密鑰系統(tǒng)的方法。在基于對稱密鑰的管理系統(tǒng)方面,從分配方式上也可分為以下三類:基于密鑰分配中心方式預分配方式基于分組分簇方式典型的解決方法有SPINS協(xié)議、基于密鑰池預分配方式的E-G方法和q-Composite方法、單密鑰空間隨機密鑰預分配方法、多密鑰空間隨機密鑰預分配方法、對稱多項式隨機密鑰預分配方法、基于地理信息或部署信息的隨機密鑰預分配方法、低能耗的密鑰管理方法等。與非對稱密鑰系統(tǒng)相比,對稱密鑰系統(tǒng)在計算復雜度方面具有優(yōu)勢。但在密鑰管理和安全性方面有不足例如:鄰居節(jié)點間的認證難于實現(xiàn),節(jié)點的加入和退出不夠靈活等。在物聯(lián)網(wǎng)環(huán)境下,如何實現(xiàn)與其他網(wǎng)絡的密鑰管理系統(tǒng)的融合?將非對稱密鑰系統(tǒng)也應用于無線傳感器網(wǎng)絡:使用TinyOS開發(fā)環(huán)境的MICA2節(jié)點上,采用RSA算法實現(xiàn)傳感器網(wǎng)絡外部節(jié)點的認證以及TinySec密鑰的分發(fā);在MICA2節(jié)點上基于橢圓曲線密碼ECC(ellipsecurvecryptography)實現(xiàn)了TinyOS的TinySec密鑰的分發(fā);基于輕量級ECC的密鑰管理提出了改進的方案,特別是基于橢圓曲線密碼體制作為公鑰密碼系統(tǒng)之一;非對稱密鑰系統(tǒng)的基于身份標識的加密算法(identity-based

encryption,IBE)引起了人們的關注3.2數(shù)據(jù)處理與隱私性物聯(lián)網(wǎng)應用不僅面臨信息采集的安全性,也要考慮到信息傳送的私密性,要求信息不能被篡改和非授權用戶使用,同時,還要考慮到網(wǎng)絡的可靠、可信和安全就傳感網(wǎng)而言,在信息的感知采集階段就要進行相關的安全處理對RFID采集的信息進行輕量級的加密處理后,再傳送到匯聚節(jié)點關注對光學標簽的信息采集處理與安全虛擬光學的加密解密技術:基于軟件的虛擬光學密碼系統(tǒng)由于可以在光波的多個維度進行信息的加密處理,具有比一般傳統(tǒng)的對稱加密系統(tǒng)有更高的安全性,數(shù)學模型的建立和軟件技術的發(fā)展極大地推動了該領域的研究和應用推廣數(shù)據(jù)處理過程中涉及到基于位置的服務與在信息處理過程中的隱私保護問題基于位置的服務是物聯(lián)網(wǎng)提供的基本功能,是定位、電子地圖、基于位置的數(shù)據(jù)挖掘和發(fā)現(xiàn)、自適應表達等技術的融合定位技術目前主要有:GPS定位基于手機的定位無線傳感網(wǎng)定位等無線傳感網(wǎng)的定位主要是:射頻識別、藍牙ZigBee等基于位置的服務面臨嚴峻的隱私保護問題,既是安全問題,也是法律問題基于位置服務中的隱私內(nèi)容涉及兩個方面:一、位置隱私二、查詢隱私面臨一個困難的選擇,一方面希望提供盡可能精確的位置服務,另一方面又希望個人的隱私得到保護3.3安全路由協(xié)議物聯(lián)網(wǎng)的路由要跨越多類網(wǎng)絡,有基于IP地址的互聯(lián)網(wǎng)路由協(xié)議、有基于標識的移動通信網(wǎng)和傳感網(wǎng)的路由算法,因此我們要至少解決兩個問題一、多網(wǎng)融合的路由問題;二、傳感網(wǎng)的路由問題。前者可以考慮將身份標識映射成類似的IP地址,實現(xiàn)基于地址的統(tǒng)一路由體系;后者是由于傳感網(wǎng)的計算資源的局限性和易受到攻擊的特點,要設計抗攻擊的安全路由算法。無線傳感器節(jié)點電量有限、計算能力有限、存儲容量有限以及部署野外等特點,使得它極易受到各類攻擊抗擊上述攻擊可以采用的方法針對無線傳感器網(wǎng)絡中數(shù)據(jù)傳送的特點,目前已提出許多較為有效的路由技術。按路由算法的實現(xiàn)方法劃分,洪泛式路由,如Gossiping等;以數(shù)據(jù)為中心的路由,如DirectedDiffusion,SPIN等;層次式路由,如LEACH(lowenergyadaptiveclusteringhierarchy)、TEEN(thresholdsensitiveenergyefficientsensornetworkprotocol)等;基于位置信息的路由,如GPSR(greedyperimeterstatelessrouting)、GEAR(geographicandenergyaware

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論