物联网安全的五大挑战

来源:论坛  
2012/5/22 10:23:32
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物的相关数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网更高,对“隐私权”保护的要求也更高。当全世界互联成一个超级系统时,系统安全性将直接关系到国家安全。

本文关键字: 物联网 安全挑战

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物的相关数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网更高,对“隐私权”保护的要求也更高。此外还有可信度问题,包括“防伪”和防DoS(DenialofServices)攻击,因此有很多人呼吁要特别关注物联网的安全问题。

当全世界互联成一个超级系统时,系统安全性将直接关系到国家安全。如果中国在建设“智慧地球”的过程中,不能坚持“自主可控”原则,国家风险将会凸显,失去“信息主权”。笔者认为,物联网安全和以往的信息安全并无本质区别,我们需要高度重视,面对挑战制定对策。

物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制、隐私保护、用户认证、不可抵耐性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。

物联网应用特有(比一般IT系统更易受侵扰)的安全问题有如下几种。

1.Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取。

2.Eavesdropping:在一个通道的中间,信息被中途截取。

3.Spoofing:伪造复制设备数据,冒名输入到系统中。

4.Cloning:克隆末端设备,冒名顶替。

5.Killing:损坏或盗走末端设备。

6.Jamming:伪造数据造成设备阻塞不可用。

7.Shielding:用机械手段屏蔽电信号,让末端无法连接。

针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战。

1.四大类(有线长、短距离和无线长、短距离)网络相互连接组成的异构、多级、分布式网络导致统一的安全体系难以实现“桥接”和过渡。

2.设备大小不一、存储和处理能力的不一致导致安全信息(如PKICredentials等)的传递和处理难以统一。

3.设备可能无人值守、丢失、处于运动状态、连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度。

4.在保证一个智能物件要被数量庞大甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私性。

5.用户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求。

对于上述问题的研究和产品开发,目前国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题目前还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。

如果中国在建设“智慧地球”的过程中,不能坚持“自主可控”原则,国家风险将会凸显,将可能失去“信息主权”。

责编:罗信
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map