浅析物联网的安全问题

更新时间:2023-06-03 07:40:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题

浅析物联网的安全问题

吴同

中国人民公安大学 北京 100038

摘要:随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。物联网就是通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,以实现信息交换与智能化管理。本文通过对物联网的概念、原理和相关特点进行分析,提出了物联网在安全方面存在的几个基本问题。

关键词:物联网;信息安全;传感器;无线网络

0 前言

随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。但是,物联网(The Internet of Things)的概念早在1999年就被提出,它是指将所有物品通过射频识别(RFID)技术、传感技术与互联网相连接,以实现信息交换和智能化管理。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。

有业内专家认为,物联网一方面可以提高经济效益,节约成本,另一方面可以为全球经济复苏提供技术动力。2010年3月5日,温家宝总理在十一届全国人大三次会议上作政府工作报告时首次提及物联网,他明确指出要加快物联网的研发应用。物联网的应用,是将传感器嵌入我们日常生活中的各种物品中,然后将“物联网”与现有的互联网进行整合,在这个整合后的网络中,人们可以对网络内的人员、设备进行远程交互和管理,这将进一步提高资源的利用率和生产力水平,从而改善人与自然间的关系。毫无疑问,如果“物联网”时代来临,人们的日常生活将发生翻天覆地的变化。然而,由于现有互联网的安全问题,再加上传感器和射频识别技术的不完善,可以预见物联网时代的安全问题,将更加严峻。

换言之,无论何时何地,人们都可以知道物品的确切位置和周围环境。物联网的应用,必须以物品的可感知为前提。只有物品、设备和设施的相关信息均可惟一识别,并数据化描述,才可通过网络进行远程监控。例如,当公安机关接到报案,有车辆丢失,警方只需通过GPS定位系统就可实时获取车辆的状况、确切位置,周围环境等信息。

1.2 可传递性

物品通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去,才能真正的实现远程的人物交互和智能管理控制。因此,物联网是与互联网、无线网络高度融合的产物。物品设备的信息通过各种通信网络进行传递,才能将各种物品相连接。例如,易发生火灾的森林中布有相应的传感器,一旦发生火灾,传感器通过周围的无线网络将着火点的信息动态传播出去,无线网络与互联网或移动通信网相连接,将信息自动传递给距离着火点最近的森林警察,这样可以快速出警,有效防止火灾的蔓延。

1.3 可处理性

所谓智能处理,就是利用云计算,模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。据美国权威咨询机构forrester预测,到2020年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30比1。因此,物联网时代,我们将面对的是海量信息。充分发展智能处理技术,减少人工操作,才能实现物品彼此进行“交流”而无需人工干预,真正提高生产力水平。以酒后驾车为例,如果在汽车启动系统上装有酒精含量传感

1 物联网与安全相关的特征 1.1 可感知性

物品与互联网相连接,是通过射频识别(RFID)、传感器、二维识别码和GPS定位等技术随时随地的获取物体的信息。

2010.8

7

浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题

器,司机每次启动车辆前,都需要对其进行检测。如果酒精含量超标,启动系统将停止发动机的工作,并通过无线网络通知司机的亲人或警方,从而杜绝酒后驾车,保障司机与行人的安全。

2 物联网的安全问题

物联网的应用,可使人与物的交互更加方便,给人们带来诸多便利。在物联网的应用中,如果网络安全无保障,那么个人隐私、物品信息等随时都可能被泄露。而且如果网络不安全,物联网的应用为黑客提供了远程控制他人物品、甚至操纵城市供电系统,夺取机场管理权限的可能性。不可否认,物联网在信息安全方面存在很多问题。根据物联网的上述特点,其除了面对一定通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量设备构成,而相对缺乏人的管理和智能控制所造成的。这些安全问题主要体现在以下几方面。

2.1 传感器的本体安全问题

之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的关键参数,后果不堪设想。

传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力, 而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

2.2 核心网络的信息安全问题

物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物

8 2010.8

联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。

此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中各物品设备的日志等安全信息的管理将成为新的问题,并且由此可能会割裂各网络之间的信任关系。2.3 物联网的加密机制问题

互联网时代,网络层传输的加密机制通常是逐跳加密,即信息发送过程中,虽然在传输过程中数据是加密的,但是途经的每个节点上都是需要解密和加密,也就是说数据在每个节点都是明文。而业务层传输的加密机制则是端到端的,即信息仅在发送端和接收端是明文,而在传输过程中途经的各节点上均是密文。

逐跳加密机制只对必须受保护的链接进行加密,并且由于其在网络层进行,所以可以适用所有业务,即各种业务可以在同一个物联网业务平台上实施安全管理,从而做到安全机制对业务的透明,保障了物联网的高效率、低成本。但是,由于逐跳加密需要在各节点进行解密,因此中间所有节点都有可能解读被加密的信息,因此逐跳加密对传输路径中各节点的可信任度要求很高。

如果采用端到端的加密机制,则可以根据不同的业务类型选择不同等级的安全保护策略,从而可以为高安全要求的业务定制高安全等级的保护。但是,这种加密机制不对消息的目的地址进行保护,这就导致此种加密机制不能掩盖传输消息的源地址和目标地址,并且容易受到网络嗅探而发起的恶意攻击。从国家安全的角度来说,此种加密机制也无法满足国家合法监听的安全需要。

如何明确物联网中的特殊安全需要,考虑如何为其提供何种等级的安全保护,架构合理的适合物联网的加密机制亟待解决。

3 总结

随着射频识别、传感器、GPS定位以及通信网络等技术的不断发展和完善,物联网将在社会生活的各个领域得到充[下转27页]

浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题浅析物联网的安全问题

同时,也为攻击者扩大了攻击范围与攻击点,对于堡垒主机来说,根据实际的运行服务或组件,合理地进行系统服务的禁用是提高安全性的优秀手段。对于堡垒主机需要集中设置的“本地安全策略”主要有三个方面:启用并配置日志审核、启用并配置用户权限分配以及启用并配置安全选项。庞大而驳杂的文件是影响安全性的罪魁祸首,需要进行合理的删除与转移,比如删除无用的子系统项目、不必要的网络服务文件和执行文件等;目录权限庞杂而灵活,要严格根据系统运行的服务进行设置。

在接入网络前进行基本的网络安全设置,包括开启系统默认防火墙、关闭远程桌面和开启TCP/IP筛选等。另外,注册表中存放了很多和网络安全相关的项目,通过对其进行合理设置,可以提高堡垒主机对某些网络攻击的防御能力。

3 结束语

“三分技术,七分管理”,不仅需要管理员技术的娴熟,也需要建立完善的制度,否则即使建立了安全的堡垒主机工作环境,如果没有完善的管理策略,一个微小的失误就会把一切安全准备完全破坏。

2.3 最小化网络的安全设置

最小化网络的基本目的是尽量减少无用的网络功能,只保留必须的组件和程序,从而提高网络的安全性。典型的无用的网络功能有共享、IPC连接、NETBIOS和远程协助等,要进行相应的删除、禁止、禁用和关闭等设置操作。而且要

参考文献

[1]郝永清.堡垒主机搭建全攻略与流行黑客攻击技术深度分析.科学出版社.2010.

[2]网络安全基础:防火墙的来历及应用现状.http://soft.yesky. com/securityw/aqff/499/2013999_3.shtml.

Constructing fort host against cyber attacks Zhao Ruixia,Wang Huiping

Fuzhou city of fujian province 61716 forces, Fujian,350003,China

Abstract:Based on the Windows Server 2003 system for example, briefly introduces the concept and function of the fort host and how to build fort host.

Keywords:bastion host;Minimize security

[上接8页]

分应用。在此过程中,物联网的安全问题绝不容忽视。物联网时代的病毒、恶意软件将会更加强大,黑客不但能够窃取我们的数据信息,还能操控我们的日用物品、机器设备等。物联网的发展固然离不开技术的进步,但是更重要的是涉及规划、管理、安全等各个方面的配套法律、法规的完善,技术标准的统一与协调,安全体系的架构与建设。

参考文献

[1]蒋林涛.互联网与物联网[J].电信工程技术与标准化.2010. [2]刘兆元.物联网业务关键技术与模式探讨[J].广东通信技术.2009.

[3]封松林,叶甜春.物联网/传感网发展之路初探[J].中国科学院院刊.2010.

A Brief Analysis of The Security of The Internet of Things Wu Tong

Chinese People’s Public Security University,Beijing,100038,China

Abstract:With the speedy development and extensive application of the network technology, the concept of The Internet of Things comes into our horizons. The Internet of Things is a network of Internet-enabled objects, which use the technologies such as RFID, sensors, and special protocol. In this way, it can realize information exchange and smart management. The paper proposed several fundamental security issues through analyzing the concept, principle and character of The Internet of Things.

Keywords:The Internet of Things;information security;sensor;wireless network

2010.8

27

本文来源:https://www.bwwdw.com/article/xws1.html

Top