A. 物联网的网络安全机制有哪几种
是如何确保设备本身安全。某些设备或设施可能无人值守地运行,因此不受频繁的安全性影响。报告称,使这些设备防篡改可能是有利的,因为这种类型的端点强化可以帮助阻止潜在的入侵者获取数据。它也可能抵御黑客或其他网络犯罪分子的攻击。
作为一种最佳实践,安全端点强化可能意味着部署一种分层方法,要求攻击者绕过多重障碍,旨在保护设备及其数据免遭未经授权的访问和使用。企业应该保护已知的漏洞,如开放的TCP/UDP端口,开放的串行端口,开放的密码提示,Web服务器、未加密的通信、无线连接等注入代码的位置。
另一个保护设备的办法是根据需要升级或部署安全补丁。但请记住,许多设备供应商在构建和销售设备时并不关注安全性。正如调查报告指出的那样,许多物联网设备被破坏后是不可修补的,因此无法保证安全。在投资的设备采用工业物联网之前,需要评估设备的安全功能,并确保供应商对设备进行彻底的安全测试。
当物联网设备试图连接到网络或服务时,要小心地管理物联网设备的身份验证,以确保信任是非常重要的。公钥基础设施(PKI)和数字证书为物联网设备身份和信任提供了安全基础。
如何保障物联网的安全?
物联网安全解决方案
B. 有关物联网
2009年9月11日,“传感器网络标准工作组成立大会暨‘感知中国’高峰论坛”在北京举行,标志着传感器网络标准工作组正式成立,工作组未来将积极开展传感网标准制订工作,深度参与国际标准化活动,旨在通过标准化为产业发展奠定坚实技术基础。另据媒体报道,工信部相关负责人透露:目前,我国传感网标准体系已形成初步框架,向国际标准化组织提交的多项标准提案被采纳,传感网标准化工作已经取得积极进展。评论:“物联网”的由来。“传感网”在国际上通称“物联网”(IOT,Internet of Things),即把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理;是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,是一个全新的技术领域。早在1999年,在美国召开的移动计算和网络国际会议提出,“传感网是下一个世纪人类面临的又一个发展机遇”;2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首;2005年,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。报告指出:无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行信息交换。射频识别技术(RFID)、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。奥巴马积极回应“智慧地球”战略。奥巴马就任美国总统后,对IBM首席执行官彭明盛首次提出的“智慧地球”概念(建议政府投资新一代的智慧型基础设施)给予了积极的回应并上升至美国的国家战略,并在世界范围内引起轰动。该战略认为IT产业下一阶段的任务是把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并且被普遍连接,形成“物联网”。此外,日本、韩国等也分别提出“U-Japan”、“U-Korea”战略。 物联网概念股及相关产业链有关上市公司行业说明相关上市公司RFID技术已经构成了物联网最关键的技术,两市涉及RFID业务的上市公司新大陆(000997)、远望谷(002161)、高鸿股份(000851)、同方股份(600100)、航天信息(600271)、上海贝岭(600171)、东信和平(002017)、厦门信达(000701)、北斗星通(002151)、怡亚通(002183)、飞马国际(002210)、恒宝股份(002104)、东方电子(000682)智能电网是我们从互联网走向“物联网”的重要平台之一沃尔核材、宝胜股份(600973)、综艺股份(600770)、粤富华(000507)、长园集团(600525)、智光电气(002169)、科陆电子(002121)、思源电气(002028)物联网未来将涉及交通系统,从事智能交通方面业务上市公司川大智胜(002253)、亿阳信通(600289)物联网未来将涉及能源系统方面,两市从事电力系统软件、设备业务的公司主要有远光软件(002063)、东方电子(000682)、长城开发(000021)等物联网未来将涉及医疗系统,从事医疗软件支持等方面业务公司长城信息(000748)、东软集团(600718)等物联网未来将涉及金融和保险系统方面恒生电子(600570)、广电运通(002152)、御银股份(002177)、证通电子(002197)、南天信息(000948)、用友软件(600588)等;物联网未来将涉及智能建筑泰豪科技(600590)、同方股份(600100)、延华智能(002178)等
C. 物联网目前的安全问题有哪些
1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂
D. 物联网的网络安全机制主要包含哪几种
传感网络是一个存在严重不确定性因素的环境。
被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。
在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。
E. 物联网安全的目的是什么
物联网安全的目的是什么,当然是为了安全啊,保护网络信息安全,不被坏人利用,因为现在网络太发达了
F. NB-IoT与ZETA的安全性对比如何
NB-IoT是运营商网络,因此数据是先传到运营商的, 许多企业不愿意把自己的数据给到别人(哪怕是运营商),所以这些企业会选择部署自己的私有ZETA网络。
G. 物联网设备恐成网络安全重灾区吗
随着人工智能一路高歌猛进,万物互联的智慧生活新时代渐行渐近。当前,物联网设备市场呈指数级增长态势,传统设备接入互联网成为技术发展和产业应用大势所趋。
业内透露,物联网设备成为黑客攻击的捷径并非危言耸听。2014年1月发生的针对物联网设备的一起攻击行为,攻陷了10多万个联网设备,包括电视机、路由器和至少一台智能电冰箱,每天发送30万封垃圾邮件。攻击者从任何一个设备发送的消息也就10条,因而很难阻止或查明攻击源头。来源:央广
H. 物联网安全有哪些关键技术
物联网作为互联网的延伸,被称为世界信息产业的第三次浪潮。据有关专家预测,2017年是物联网商用元年。物联网产业由政府推动走向市场主导,大量新兴的物联网技术应用会走进我们的生活。而随着物联网产业市场的扩大,物联网安全问题越发凸显,成为制约物联网大规模应用的重要因素。
目前,国内外一些企业已经意识到安全在物联网发展中的重要作用,并针对物联网各层次结构,开展了安全技术和产品的研究。接下来,我们将从物联网的感知层、传输层、应用层及整体解决方案来盘点国内外主要物联网安全企业及技术。
物联网安全八大关键技术
网络安全:IoT 网络现在以无线网络为主。在 2015 年,无线网络的流量已经超过了全球有线网络的流量。由于新生的 RF 和无线通信协议和标准的出现,这使得 IoT 设备面临着比传统有限网络更具挑战性的安全问题。
身份授权:IoT 设备必须由所有合法用户进行身份验证。实现这种认证的方法包括静态口令、双因素身份认证、生物认证和数字证书。物联网的独特之处在于设备(例如嵌入式传感器)需要验证其他设备。
加密:加密主要用于防止对数据和设备的未经授权访问。这一点估计有点困难,因为 IoT 设备以及硬件配置是各种各样的。一个完整的安全管理过程必须包括加密。
安全侧信道攻击:即使有足够的加密和认证,IoT 设备也还可能面临另一个威胁,即侧信道攻击。这种攻击的重点不在于信息的传输工程,而在于信息的呈现方式。侧信道攻击(SCA)会搜集设备的一些可操作性特性,例如执行时间、电源消耗、恢复密钥时的电磁辐射等,以进一步获取其它的价值(图 2)。
安全分析和威胁预测:除了监视和控制与安全有关的数据,还必须预测未来的威胁。必须对传统的方法进行改进,寻找在既定策略之外的其它方案。预测需要新的算法和人工智能的应用来访问非传统攻击策略。
接口保护:大多数硬件和软件设计人员通过应用程序编程接口(API)来访问设备,这些接口需要对需要交换数据(希望加密)的设备进行验证和授权的能力。只有经过授权,开发者和应用程序才能在这些设备之间进行通信。
交付机制:需要对设备持续得更新、打补丁,以应对不断变化的网络攻击。这涉及一些修复漏洞的专业知识,尤其是修复关键软件漏洞的知识。
系统开发:IoT 安全需要在网络设计中采用端到端的方法。此外,安全应该至始至终贯穿在整个产品的开发生命周期中,但是如果产品只是传感器,这就会变得略微困难。对于大多数设计者而言,安全只是一个事后的想法,是在产品实现(而不是设计)完成后的一个想法。事实上,硬件和软件设计都需要将安全考虑在整个系统当中。
以上由物联传媒转载,如有侵权联系删除
I. 试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方
物联网是新一代信息技术的重要组成部分,其英文名称是:“the
internet
of
things”。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信
也就是物物相息。物联网就是“物物相连的互联网”。物联网通过智能感知、识别技术与普适计算、广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是业务和应用。因此,应用创新是物联网发展的核心,以用户体验为核心的创新2.0是物联网发展的灵魂。
J. 如何构建网络才能保证IoT设备安全
改变网络架构以防止IoT设备被劫持
为了减少大规模攻击劫持物联网设备,分支和站点位置的网络架构需要进行重要更改。
首先,用于企业合作伙伴消费的数据应在企业网络的第一跳处卸载下来。
今天,大多数合作伙伴的网络通过DMZ路由与企业网络连接,这种回程给网络基础设施(路由器和交换机)带来了不必要的压力。相反,可以通过在云中或运营商托管设施中创建第三方安全合作伙伴DMZ,通过VPN本地卸载此数据。这样,多方的VPN可以彼此对等,同时将这些DMZ限制到特定的几个位置。
该方式的一个主要优点是第一跳在每个站点就可以卸载合作伙伴网络上的数据,而不是通过公司DMZ回传大量站点数据,然后将其传递到合作伙伴网络。
第二个好处是基于分段的拓扑。并不是所有的合作伙伴网络的数据都需要在相同地点同步进行传输,例如,可以向合作伙伴提供在云中的,针对明确的下降点处对等灵活地收集其数据,这类似于实施基于云的VPN。
在制造环境中,用于工业自动化的IoT设备并不会关联用户,也不具有加密功能。因此,为了保持数据完整性和机密性,网络必须为IoT设备提供安全服务,例如为这些设备进行加密。▲X86机器接收、分段和加密传感器数据,并通过虚拟DMZ安全地传输到互联网上的云供应商
如前所述,在大多数当前部署中,传感器数据通过公司DMZ和网络进行回程,这迫使IT部门为数据创建复杂的策略以遍历网络。在上图中,白盒x86机器上的分区P0有自己的VPN,其管理与所有PLC的连接。每个PLC的连接数据可以从网络中的控制层编程。在这种情况下,在PLC和控制元件之间传输的数据包含与制造业公司、工业设备提供商相关的智能操作。
一个数据源(PLC控制器)必须在源处拆分并交付给两个独立的组织。来自相同P0
PLC源的数据可以由边缘路由器放置在两个不同的VPN中,并且每个都具有单独的拓扑。制造业公司消耗的数据可以在本地进行处理,然后在车间回传到企业数据中心。与PLC供应商相关的数据可由分析引擎在本地现场处理,然后发送给合作伙伴供其使用。
这种架构最好在工厂连接到云的位置部署,然后连接到合作伙伴网络上的VPN,它可以以企业或运营商管理的方式实现。
改变企业管理方法
使用这种方法,企业构建iDMZ VPN并选择被合作伙伴网络丢弃的云数据丢弃进行处理。企业承担保护云点和内部工厂网络的责任。这需要建立一个完整的安全堆栈,以确保采取适当的保护措施。
改变运营商管理方法
运营商可以将云VPN作为服务提供给企业工厂网络。
运营商可以宣布VPN丢弃位置,根据其覆盖区域,可以分布在全球范围内。企业可以指定哪个合作伙伴从哪个位置的VPN收集数据。
运营商可以提供所有网络功能作为完全管理的服务,包括安全性——使用互联网作为安全传输,合作伙伴只能看到VPN对等位置。
为了实现物联网的优势,企业必须从其设施中的传感器和设备中解锁智能。
然而,他们需要合作伙伴的帮助来安全地分析大量数据,这样才不会对公司IT网络造成负担。创建使用优化的数据转向和强加密的任意VPN分段拓扑结构是企业与合作伙伴建立IoT生态系统的一种方式,它可以保护数据完整性,不会将其网络暴露给安全威胁。