《物联网安全导论》(第2版)PPT课件第12章 安全体系结构规划设计-《物联网安全导论》.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《物联网安全导论》(第2版)PPT课件第12章 安全体系结构规划设计-《物联网安全导论》.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网安全导论 物联网安全导论第2版PPT课件第12章 安全体系结构规划设计-物联网安全导论 联网 安全 导论 PPT 课件 12 体系结构 规划 设计
- 资源描述:
-
1、学习任务学习任务信息安全需求分析 安全体系结构的设计安全体系结构的设计 安全策略安全策略 Click to add title in here 123本章主要涉及:本章主要涉及:412.1物联网系统的安全物联网系统的安全12.1.1 物联网安全问题物联网安全问题1.物联网安全尺度物联网安全尺度 物联网系统的安全和一般物联网系统的安全和一般IT系统的安全基本一样,系统的安全基本一样,主要有主要有8个尺度:读取控制、隐私保护、用户认个尺度:读取控制、隐私保护、用户认证、不可抵耐性、数据保密性、通信层安全、数证、不可抵耐性、数据保密性、通信层安全、数据完整性、随时可用性。据完整性、随时可用性。前前4
2、项主要处在物联网项主要处在物联网DCM三层架构的应用层,三层架构的应用层,后后4项主要位于传输层和感知层。项主要位于传输层和感知层。其中其中“隐私权隐私权”和和“可信度可信度”(数据完整性和保(数据完整性和保密性)问题在物联网体系中尤其受关注。密性)问题在物联网体系中尤其受关注。12.1物联网系统的安全物联网系统的安全2.物联网应用安全问题物联网应用安全问题 物联网应用特有(比一般物联网应用特有(比一般IT系统更易受侵扰)系统更易受侵扰)的安全问题有如下几种。的安全问题有如下几种。(1)略读()略读(Skimming):在末端设备或):在末端设备或RFID持持卡人不知情的情况下,信息被读取。卡
3、人不知情的情况下,信息被读取。(2)窃听()窃听(Eavesdropping):在一个通道的中):在一个通道的中间,信息被中途截取。间,信息被中途截取。12.1物联网系统的安全物联网系统的安全(3)欺骗()欺骗(Spoofing):伪造复制设备数据,冒):伪造复制设备数据,冒名输入到系统中。名输入到系统中。(4)克隆()克隆(Cloning):克隆末端设备,冒名顶):克隆末端设备,冒名顶替。替。(5)谋杀()谋杀(Killing):损坏或盗走末端设备。):损坏或盗走末端设备。(6)拥塞()拥塞(Jamming):伪造数据造成设备阻塞):伪造数据造成设备阻塞不可用。不可用。(7)屏蔽()屏蔽(S
4、hielding):用机械手段屏蔽电信号):用机械手段屏蔽电信号,让末端无法连接。让末端无法连接。12.1物联网系统的安全物联网系统的安全3.物联网特有信息安全挑战物联网特有信息安全挑战 物联网发展的中、高级阶段面临如下五大特有物联网发展的中、高级阶段面临如下五大特有(在一般(在一般IT安全问题之上)的信息安全挑战。安全问题之上)的信息安全挑战。(1)四大类(有线长、短距离和无线长、短距离)四大类(有线长、短距离和无线长、短距离)网络相互连接组成的异构、多级、分布式网络导网络相互连接组成的异构、多级、分布式网络导致统一的安全体系难以实现致统一的安全体系难以实现“桥接桥接”和过渡。和过渡。(2)
5、设备大小不一、存储和处理能力的不一致导)设备大小不一、存储和处理能力的不一致导致安全信息(如致安全信息(如PKI Credentials等)的传递和等)的传递和处理难以统一。处理难以统一。12.1物联网系统的安全物联网系统的安全(3)设备可能无人值守、丢失、处于运动状态、)设备可能无人值守、丢失、处于运动状态、连接可能时断时续,可信度差,种种这些因素增连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度。加了信息安全系统设计和实施的复杂度。(4)在保证一个智能物件要被数量庞大甚至未知)在保证一个智能物件要被数量庞大甚至未知的其他设备识别和接受的同时,又要同时保证其的其他
6、设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私性。信息传递的安全性和隐私性。(5)用户单一)用户单一Instance服务器服务器SaaS模式对安全框模式对安全框架的设计提出了更高的要求。架的设计提出了更高的要求。12.2 物联网系统安全性分析物联网系统安全性分析12.2.1 传统网络安全问题分析传统网络安全问题分析1.安全编码安全编码 由于任意一个标签的标识或识别码都能被远程任由于任意一个标签的标识或识别码都能被远程任意的扫描,且标签自动地、不加区分回应阅读器意的扫描,且标签自动地、不加区分回应阅读器的指令并将其所存储的信息传输给阅读器,因此的指令并将其所存储的信息传输给阅读器,因
7、此编码的安全性必须引起重视。编码的安全性必须引起重视。12.2 物联网系统安全性分析物联网系统安全性分析2.数据帧安全数据帧安全 在互联网信息传播环境中,攻击者可能偷听数据在互联网信息传播环境中,攻击者可能偷听数据帧内容,获取相关信息,为进一步攻击做准备。帧内容,获取相关信息,为进一步攻击做准备。3.密钥管理与交换密钥管理与交换 互联网中实施机密性和完整性措施关键在于密钥互联网中实施机密性和完整性措施关键在于密钥的建立和管理过程,由于物联网中节点计算能力、的建立和管理过程,由于物联网中节点计算能力、电源能力等有限,使得传统的密钥管理方式不适电源能力等有限,使得传统的密钥管理方式不适用于物联网下
8、的互联网。用于物联网下的互联网。12.2 物联网系统安全性分析物联网系统安全性分析12.2.2 物联网特有安全问题分析物联网特有安全问题分析 根据物联网自身的特点,物联网除了传统网络安根据物联网自身的特点,物联网除了传统网络安全问题之外,还存在着一些与已有移动网络安全全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相设备的有效监控,并且数量庞大,设备集群等相关特点造成的,物联网特有的安全问题主要有几关特点造成的,物联网特有的安全问题主要有
9、几个方面。个方面。12.2 物联网系统安全性分析物联网系统安全性分析1.点到点消息认证点到点消息认证 由于物联网的应用可以取代人来完成一些复杂、由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器危险和机械的工作。所以物联网机器/感知节点感知节点多数部署在无人监控的场景中。多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的对他们造成破坏,甚至通过本地操作更换机器的软硬件,因此物联网中有可能存在大量的损坏节软硬件,因此物联网中有可能存在大量的损坏节点和恶意节点。点和恶意节
10、点。12.2 物联网系统安全性分析物联网系统安全性分析2.重放攻击重放攻击 在物联网标签体系中无法证明此信息已传递给阅在物联网标签体系中无法证明此信息已传递给阅读器,攻击者可以获得已认证的身份,再次获得读器,攻击者可以获得已认证的身份,再次获得相应服务。相应服务。3.拒绝服务攻击拒绝服务攻击 一方面物联网一方面物联网ONS 以以DNS 技术为基础,技术为基础,ONS 同同样也继承了样也继承了DNS 的安全隐患;的安全隐患;另一方面由于物联网中节点数量庞大,且以集群另一方面由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量方式存在,因此会导致在数据传播时,由于大量机器的
11、数据发送使网络拥塞,产生拒绝服务攻击。机器的数据发送使网络拥塞,产生拒绝服务攻击。12.2 物联网系统安全性分析物联网系统安全性分析4.篡改或泄漏标识数据篡改或泄漏标识数据 攻击者一方面可以通过破坏标签数据,使得物品攻击者一方面可以通过破坏标签数据,使得物品服务不可使用;另一方面窃取标识数据,获得相服务不可使用;另一方面窃取标识数据,获得相关服务或者为进一步攻击做准备。关服务或者为进一步攻击做准备。5.权限提升攻击权限提升攻击 攻击者通过协议漏洞或其它脆弱性使得某物品获攻击者通过协议漏洞或其它脆弱性使得某物品获取高级别服务,甚至控制物联网其他节点的运行。取高级别服务,甚至控制物联网其他节点的运
12、行。12.2 物联网系统安全性分析物联网系统安全性分析6.业务安全业务安全 传统的认证是区分不同层次的,网络层的认证就负传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。的身份鉴别,两者独立存在。在物联网中,机器都是拥有专门的用途,因此其业在物联网中,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁
13、来提供和业务再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。的安全敏感程度来设计。12.2 物联网系统安全性分析物联网系统安全性分析7.隐私安全隐私安全 在未来的物联网中,每个人包括每件拥有的物品在未来的物联网中,每个人包括每件拥有的物品都将随时随地连接在这个网络上,随时随地被感都将随时随地连接在这个网络上,随时随地被感知,在这种环境中如何确保信息的安全性和隐私知,在这种环境中如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大人盗用,将是物联网推进过程中需要突破的重大障碍之一
14、。障碍之一。12.2 物联网系统安全性分析物联网系统安全性分析 安全属性与安全问题安全属性与安全问题 12.3.物联网安全体系的目标与防护原则物联网安全体系的目标与防护原则12.3.1 安全目标安全目标 物联网基本安全目标是指在数据或信息在传输、物联网基本安全目标是指在数据或信息在传输、存储、使用过程中实现机密性、完整性、问责制存储、使用过程中实现机密性、完整性、问责制(Accountability)、可用性。)、可用性。物联网物理安全、安全计算环境、安全区域边界、物联网物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心及应急响应恢复与安全通信网络、安全管理中心及应急响应恢复与处
15、置六方面的安全目标构建处置六方面的安全目标构建EPC安全体系,满足安全体系,满足物联网密钥管理、点到点消息认证、防重放、抗物联网密钥管理、点到点消息认证、防重放、抗拒绝服务、防篡改或泄漏、业务安全等安全需求。拒绝服务、防篡改或泄漏、业务安全等安全需求。12.3.物联网安全体系的目标与防护原则物联网安全体系的目标与防护原则12.3.2 防护原则防护原则物联网的安全需要坚持如下几点原则:物联网的安全需要坚持如下几点原则:坚持综合防范、确保安全的原则坚持综合防范、确保安全的原则 坚持统筹兼顾、分步实施的原则坚持统筹兼顾、分步实施的原则 坚持制度体系、流程管理与技术手段相结合坚持制度体系、流程管理与技
展开阅读全文