物联网安全第6章-物联网应用层安全课件.ppt

上传人(卖家):三亚风情 文档编号:3210390 上传时间:2022-08-05 格式:PPT 页数:56 大小:8.34MB
下载 相关 举报
物联网安全第6章-物联网应用层安全课件.ppt_第1页
第1页 / 共56页
物联网安全第6章-物联网应用层安全课件.ppt_第2页
第2页 / 共56页
物联网安全第6章-物联网应用层安全课件.ppt_第3页
第3页 / 共56页
物联网安全第6章-物联网应用层安全课件.ppt_第4页
第4页 / 共56页
物联网安全第6章-物联网应用层安全课件.ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、第6章 物联网应用层安全 本章主要内容本章主要内容应用层面临的安全威胁应用层面临的安全威胁应用层安全关键技术应用层安全关键技术应用层安全核心内容应用层安全核心内容1234物联网安全物联网安全管理管理学习导引知识单元与知识点应用层面临的安全威胁应用层安全关键技术(身份认证、访问控制、数据加密、入侵检测)应用层安全核心内容(数据安全、隐私安全、定位安全、云计算安全)物联网安全管理能力点基于对物联网应用层面临安全威胁的了解、对物联网应用层安全关键技术和安全核心内容的熟知,形成问题分析能力、知识应用能力和现代工具使用能力基于对物联网安全管理的基本认识,形成管理决策能力基于交流与微思考,形成沟通表达能力

2、、问题分析能力,并强化职业道德规范基于学习拓展与探究式研讨,形成知识应用能力、问题分析能力、终身学习能力基于复杂工程问题实践,形成问题分析能力、设计开发能力、工程研究与创新能力重难点重点:物联网应用层安全的关键技术和核心内容难点:物联网应用面临的安全威胁;物联网安全管理学习要求了解物联网应用层面临的安全威胁熟练掌握物联网应用层安全关键技术(身份认证、访问控制、数据加密、入侵检测)的基本内容掌握应用层安全核心内容(数据安全、隐私安全、定位安全、云计算安全)了解物联网安全管理的基本内容和安全管理体系问题导引 物联网应用层面临的安全威胁有哪些?物联网应用层面临的安全威胁有哪些?常用的身份认证方法有哪

3、些?如何实现?常用的身份认证方法有哪些?如何实现?访问控制策略的内容是什么?访问控制策略的内容是什么?一个入侵检测系统的工作步骤是什么?一个入侵检测系统的工作步骤是什么?如何保障物联网的数据安全?如何保障物联网的数据安全?如何理解网络隐私权?侵犯网络隐私权的主要技术手段有哪些?如何理解网络隐私权?侵犯网络隐私权的主要技术手段有哪些?为什么会出现定位安全问题?为什么会出现定位安全问题?云计算安全的基本内容是什么?云计算安全的基本内容是什么?何谓物联网安全管理?如何实现物联网安全管理?何谓物联网安全管理?如何实现物联网安全管理?6.1 应用层面临的安全威胁p 应用层数据被攻击p 业务滥用p 身份冒

4、充p 隐私威胁p 抵赖和否认p 重放攻击p 信令拥塞p 计算机病毒和蠕虫p 网络钓鱼p DoS/DDoS攻击交流与微思考p2010年6月首次被发现的震网病毒(Stuxnet)是第一个专门定向攻击现实世界中基础设施的“蠕虫”病毒,比如核电站、水坝、国家电网,席卷了全球工业界。作为世界上首个网络“超级破坏性武器”,Stuxnet病毒曾感染了全球超过45000个网络,伊朗遭到的攻击最为严重,其60%的个人电脑曾感染这种病毒,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地有少量个案。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,它利用了微软Windows操作系统之前

5、未被发现的四个漏洞,采用多种先进技术,具有极强的隐身性和破坏力。只要电脑操作员将被病毒感染的U盘插入USB接口,或者一台电脑与另一台被病毒感染的电脑相连,这种病毒就会在神不知鬼不觉的情况下取得一些工业用电脑系统的控制权。p该背景材料说明工业控制领域的安全威胁早已出现,而且破坏性极大,需要引起高度重视。结合此材料,你认为物联网应用层安全有何特殊性?6.2应用层安全关键技术6.2.1 身份认证身份认证6.2.2访问控制访问控制6.2.3数据加密数据加密6.2.4入侵检测入侵检测6.2.1 身份认证身份认证是指通过一定的手段,完成对用户身份的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包

6、括信源和信宿,即确认当前所声称为某种身份的用户,确实是所声称的用户。传统的身份认证一般是通过人工识别来检验“物”(如工作证、学生证、信用卡、身份证、护照等)的有效性来确认持有者的身份;随着信息化和网络化技术的发展,数字化的机器自动身份识别技术得到了快速发展和广泛应用。身份认证系统一般有10个方面的要求:(1)验证者正确识别合法被验证者的概率极大化;(2)不具可传递性(Transferability),验证者B不可能重用被验证者A提供给他的信息来伪装被验证者A,而成功地骗取其他人的验证,从而得到信任;(3)攻击者伪装被验证者欺骗验证者成功的概率要小到可忽略的程度;(4)计算有效性,即为实现身份证

7、明所需的计算量要尽量小;(5)通信有效性,即为实现身份证明所需通信次数和数据量要尽量少;(6)秘密参数能安全存储;(7)交互识别,有些应用中要求双方能互相进行身份认证;(8)第三方的实时参与,如在线公钥检索服务;(9)第三方的可信赖性;(10)可证明安全性。6.2.1 身份认证 身份认证是一种在网络环境下确认实体(用户、主机、应用程序或进程等)身份的技术手段,通过将一个证据与实体身份绑定来实现,具体可通过三种基本方式或其组合来完成。即:(所知)用户所知道的某个秘密信息,如用户口令;(所有)用户所持有的某个秘密信息(硬件),即用户必须持有合法的物理介质(如身份证、智能卡、数字证书等);(个人特征

8、)用户所具有的某些生物特征,如笔迹、指纹、手指静脉纹、声音纹、脸型、DNA、视网膜、虹膜等。交流与微思考p 认证是进行用户身份或消息真实性确认的一种手段。实现认证的必要条件是什么?6.2.1 身份认证 几种实用化的身份认证方法:(1)基于共享秘密的身份认证(2)基于智能卡的身份认证(3)基于数字证书的身份认证(4)基于个人特征的身份认证交流与微思考p 随着网络应用的不断增多和社会信息化程度的持续提高,现在在网民中出现了一种称为“密码疲劳”的心理学现象,即由于账号、密码过多,不得不记忆大量的密码而导致精神疲惫和倍感压力。比如登录QQ要密码、网上购物要密码、查阅邮箱要密码、玩网络游戏要密码、使用网

9、上银行要密码、手机开机要密码。你是否能提出一个安全而简便的方法来应对“密码疲劳”?6.2.2访问控制 应用中的服务授权是确保物联网应用层安全的核心机制,这要通过访问控制来实现 访问控制的含义:是对用户合法使用资源的认证和控制。按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用(系统管理员控制用户对服务器、目录、文件等网络资源的访问)访问控制包括三个要素:主体、客体和访问控制策略 访问控制的功能:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问 访问控制的目的:阻止非法用户进入系统和合法

10、用户对系统资源的非法使用 访问控制的类型:自主访问控制(DAC)、强制访问控制(MAC)6.2.2访问控制访问控制策略:基于身份的访问控制基于规则的访问控制基于角色的访问控制基于属性的访问控制基于任务的访问控制基于对象的访问控制6.2.3数据加密p 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一,对于物联网安全而言,密码技术的核心地位更加突出p 物联网安全不仅要保障某个感知节点的安全,还要保障整个网络的安全,任何安全“短板”的出现都将使得物联网安全没有意义,密码技术是确保物联网安全的基石p 通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支

11、持机密性、完整性和非否认性。p 由于物联网中节点种类众多,所具有的计算能力各不相同,因此在使用数据加密时应特别关注节点的计算能力与加密算法复杂度的匹配,确保数据加密的效率与效果p 应使用我国国家密码管理局批准的商用密码算法,并遵循国家密码管理局的相关技术要求和标准6.2.3数据加密(1)对密码算法的要求p物联网感知节点自身的资源有限,需要设计轻量级的、足够强壮的对称加密算法以对传输数据进行加密保护,确保数据的机密性p此外,还需要设计高效的、适合感知节点使用环境的公开密钥密码算法和散列算法以进行身份认证和数字签名等,确保数据的完整性、可用性和可鉴别性p限于物联网本身所拥有资源的差异性特点,物联网

12、安全所需要的密码算法需要兼顾高强度、复杂的密码算法和简单高效的轻量级算法,这两种算法在一定程序上要能够对接融合;同时还要符合我国国家密码管理部门的相关规范要求6.2.3数据加密(2)对安全协议的要求p需要针对物联网的使用要求和特点设计专门的轻量级安全协议 加密协议用于实现节点的数据存储或节点之间数据传输的鉴别与保密 安全路由协议用于维护路由安全,确保网络健壮性 安全时间同步协议用于确保即使存在恶意节点攻击的情况下仍能获得高精度的时间同步 安全定位协议用于保护定位信息,检测出定位过程中的恶意节点和虚假信息,抵御各种针对定位操作的攻击,防止恶意节点干扰定位协议正常运行 安全数据融合协议用于确保数据

13、融合过程的顺利进行和数据融合结果的机密性、完整性、可靠性 流认证协议用于实现基于源端认证的安全组播6.2.3数据加密(3)对密钥管理的要求p密码算法的正常高效运行以有序的密钥管理为前提p物联网往往采用密钥预分配和密钥在线分发相结合的机制p物联网环境下的密钥使用量将非常巨大,且节点间的密钥关系将非常复杂,要重视密钥管理的本地化,避免传统的基于密钥分发中心的集中式密钥管理模式,降低密钥分发与管理的通信开销p由于存在不可靠的通信和节点容易被攻陷的特点,还要能及时撤销被截获、被冒领或者被攻陷节点的密钥p密钥的低成本及时更新也是必要的交流与微思考p 加密技术在物联网安全中的必要性和困难性分别是什么?6.

14、2.4入侵检测p 入侵检测(Intrusion Detection)是指在网络中发现入侵行为及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统的技术p 入侵检测是对入侵行为的发现,并及时予以响应,是一种主动安全防护技术p 作为防火墙技术的补充,入侵检测技术提供了对内部攻击、外部攻击和误操作的实时发现p 入侵检测扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应能力6.2.4入侵检测p入侵检测的基本原理6.2.4入侵检测p 入侵检测的作用识别入侵者识别入侵行为检测和监视已成功的安全突破为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大p 入侵检测被认为是继防火墙之后保护信息安

15、全的第二道闸门,在不影响网络性能的情况下对网络进行监测,以防止和减轻对网络的安全威胁6.2.4入侵检测 入侵检测的基本检测方法:(1)特征检测 p特征检测假定入侵活动可以用一定的模式来表示,入侵检测的目标在于检测主体活动是否符合这些模式。其难点在于如何描述入侵模式,确保既能够准确、完整表达“入侵”活动,又不会将正常的网络活动包含进来p特点:可以将已知的入侵方法检测出来,但对新的入侵方法无能为力(2)异常检测 p异常检测假设入侵活动异常于正常主体的活动。与特征检测相反,异常检测是将网络正常的活动进行描述,并将当前主体的活动与正常活动描述相比较,如果违反正常活动的描述,则认为该活动可能是“入侵”行

16、为6.2.4入侵检测p入侵检测系统(Intrusion Detection System,IDS)是一种对网络活动进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备或系统p 入侵检测系统的功能:(1)监测并分析用户和系统的活动;(2)核查系统配置和漏洞;(3)评估系统关键资源和数据文件的完整性;(4)识别已知的攻击行为;(5)统计分析异常行为;(6)操作系统日志管理,并识别违反安全策略的用户活动6.2.4入侵检测p 一个入侵检测系统分为四个组件:事件产生器(Event Generators)事件分析器(Event Analyzers)响应单元(Response Units

17、)事件数据库(Event Databases)p 入侵检测系统的工作步骤:(1)信息收集(2)数据分析 模式匹配统计分析完整性分析(3)结果处理6.3 应用层安全核心内容6.3.1 数据安全6.3.2 隐私安全6.3.3 定位安全6.3.4云计算安全6.3.1 数据安全p“以数据为中心”是物联网的重要特点,数据是物联网的核心资源p 物联网中的数据具有海量性、异构性和关联性等特点,且可以方便地进行转移p 当数据涉及个人隐私、企业利益或国家安全时,数据安全问题就显得突出和重要,需要在数据共享和数据保护之间寻求一种平衡p 一般意义上而言,数据安全涉及到数据的机密性、完整性、可用性、新鲜性及数据来源的

18、真实性等特征的保障6.3.1 数据安全p 从技术的层面分析,保障数据安全的方法主要有以下几种:(1)访问控制(2)数据加密(3)物理层数据保护(4)消息认证(5)数据容灾p 数据库是数据存储的主要形式,要特别关注数据库的安全6.3.2 隐私安全p 隐私(Privacy)是公民个人不愿意被外部世界知晓的信息,通常是指数据所有者不愿意被披露的敏感信息(如身体的隐私部位、个人的薪资、病人的患病记录、精确的地理定位、财务账户等),包括敏感数据以及数据所表征的特性p 从隐私所有者的角度而言,隐私可以分为两种情形:个人隐私(Individual privacy):任何可以确认特定个人或与可确认的个人相关、

19、但个人不愿被暴露的信息都属于个人隐私,如肖像、身高、体重、性征、身份证号、就诊记录、精确的地理位置、财务账户、生活习惯、婚姻状况、就业状况等 共同隐私(Corporate privacy):不仅包含个人的隐私,还包含所有个人共同表现且不愿被暴露的信息。如公司员工的平均薪资、薪资分布等信息6.3.2 隐私安全p隐私权(The right to privacy)是指公民依法享有的个人生活秘密、个人生活自由、个人信息受保护的权利p网络隐私权是网络环境下个人信息不愿意被外部世界知晓的权利,即公民享有私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、利用或公开的一种人格权。网络隐私权是隐

20、私权在网络空间的延伸。p网络个人信息隐私权的内容具体包括:知情权选择权控制权安全请求权p此外,网络隐私权还应包括个人有权按照自己的意志在网上从事或不从事某种与社会公共利益无关的活动(如网上交易、通信、下载文件等),不受他人的干扰、干涉、破坏或支配。任何人或机构(包括网络服务商)不得不当侵入他人的网络空间和窥视、泄漏他人的隐私6.3.2 隐私安全侵犯网络隐私权的主要技术手段有以下几种:1)利用监控设备观察隐私2)利用在线注册收集隐私信息3)利用IP地址跟踪用户的位置或行踪4)利用Cookies文件收集用户的隐私信息5)利用特洛依木马病毒窃取隐私信息6)利用嵌入式软件收集隐私信息7)利用Web B

21、eacons窃取隐私信息8)利用篡改网页收集隐私信息交流与微思考 据媒体2015年7月报道,家住台湾台中的吴小姐在出租套房安装网路监视器(Web-cam)用来观看饲养小猫的情况,后来竟被黑客入侵,其睡觉、入浴甚至在房间的一举一动都可能被对方看得清清楚楚。原来她把监视器放在小冰箱上,镜头直对床铺和浴室,“我这阵子有时候洗完澡,因为比较热,不会立刻穿衣服,可能就是挂一条浴巾就在那边吹头发了。”吴小姐表示,上月底晚间11点多准备洗澡,身上只穿内衣裤,监视器突然出现怪声,登入手机监看画面把她吓傻了。“机器本身不会发出那个声音,我本身并没有把我的账号、密码给任何人,所以我就赶快拿手机连线看,因为手机监看

22、画面会显示观看人数,结果当下观看人数是2!”登录人数居然有两个,手机画面停在自己下半身,吴小姐闪躲镜头,机器竟然也跟着转,吓得她赶紧拔掉电源线。吴小姐与一起团购的多名买家联系,发现有3人遭遇类似情形,甚至有人听到监视器对他说“hello”。其实在国际上,网路黑客入侵摄影机的事情并不少见,2013年间台湾就有新闻指出,境外黑客论坛有人专门利用远端管理工具(RAT)入侵女网友的电脑,擅自开启视频、麦克风,观察她们的一举一动,甚至窃取电脑里的照片。此背景材料说明在进行系统设计时,不仅要关注基于技术的系统功能实现,还要重视什么?6.3.2 隐私安全p隐私保护的目的在于保护用户的隐私不被泄露。没有任何一

23、种隐私保护技术适用于所有应用p隐私保护技术分为:p 基于数据加密的技术p 基于限制发布的技术p 基于数据失真的技术p物联网隐私保护p 物联网应用中大量的数据涉及到隐私问题,如个人出行路线、个体位置信息、消费习惯、健康状况等p 物联网安全的一项重要内容就是保护隐私,物联网的数据安全特别强调数据处理中的隐私保护交流与微思考p 为什么物联网背景下的隐私保护更加重要?6.3.3 定位安全p 定位是指一个信息源点(如物联网传感器节点)确定自己的空间地理位置的操作p 物联网基于传感器节点的空间分布来实现对目标对象的跟踪与监控,从而为决策提供准确可靠的信息;自动准确的节点定位是确保物联网成功应用的基础,即事

24、件信息与事件发生的位置信息关联才具有意义p 如只知道被监测区域内发生了火灾,却不知道在什么地方发生,这样的信息有多大价值呢?p 攻击者可能为了达到某种目的而故意提供虚假、错误的位置信息,或者扰乱系统的定位操作,导致无法得到正确的位置信息,这就提出了安全定位问题p 需要一个安全的定位机制来保证物联网中定位信息的准确与可靠。与位置隐私保护需要隐藏位置信息的目标相反,安全定位的目标在于揭示目标点的位置并确保定位结果的准确性6.3.3 定位安全p 目前,大多数物联网的传感器节点定位方法都是采用信标节点方案,这些信标节点能够确定自身的位置信息,为整个网络建立坐标系,向邻近节点发送包含位置信息的信标报文p

25、 要确定未知节点的位置,首先测量或估算未知节点与多个相邻信标节点的位置关系(距离、角度、区域包含关系或网络连通性等);然后利用这些位置关系由未知节点、信标节点或其他授权节点通过三边测量、三角测量或极大似然估计等算法计算出未知节点的坐标位置p 在测量或估算未知节点与信标节点间的位置关系时,可使用基于测距和无需测距两类方法。前者需要测量节点间点到点的距离或角度信息,常用的方法有TOA、TDOA、AOA和RSSI;后者无需测距,而是利用网络连通性等信息估算节点间的位置关系,常用的方法有质心算法、APIT算法、DVHop算法、Amorphous算法、MDS-MAP算法等交流与微思考p 据美国Insid

26、e GNSS杂志报道,曾于2006年破解欧洲伽利略卫星导航系统密码的美国斯坦福大学研究小组正试图破解中国北斗卫星导航系统的密码。但日本航空科学杂志称,中国北斗系统的保密性较好,美国科研人员是否真能破解其密码还有待观察。美国即使破解了北斗密码,也只可能是其民用系统,中国军用北斗系统的加密特性决定了它非常安全。试分析这是为什么?6.3.3 定位安全p针对不同定位算法的攻击模式定位算法攻击模式TOA/TDOA强制无线信号沿多径传输;提前或延迟发送响应报文;利用更快的介质传输信号AOA强制无线信号沿多径传输;利用反射物改变信号到达角度;改变接收者的方位RSSI强制无线信号沿多径传输;引入不同传输损耗模

27、型;使用不同的功率传输信号;局部提升周围信道噪声APIT通过虫洞攻击扩大邻居范围;提供虚假的单跳距离;通过干扰改变邻居关系DV-Hop通过虫洞攻击减小节点间路径长度;通过干扰增加节点间路径长度;通过改变无线电范围改变跳数;通过移除节点改变每跳距离6.3.3 定位安全鲁棒性定位p定位攻击将导致定位结果出现重大偏差p现有的一些针对定位攻击的应对措施往往涉及传统安全技术,但传统安全技术并不能消除所有无线定位的威胁p一种具有容侵、容错特征的鲁棒性安全定位解决办法的策略是:利用网络节点分布冗余的特点来提供受到攻击或干扰的测量结果的稳定性,利用统计工具来取得定位技术的鲁棒性p鲁棒性定位最重要的思想就是“与

28、坏孩子共舞”,借助于网络节点信息的冗余来实现对入侵或错误信息的容忍,即使在受到一定程度攻击的情况下也能保证定位结果的准确性,从而实现安全定位p应用广泛的三角测量定位方案交流与微思考p 车联网以车内网、车际网、车载移动互联为基础,使汽车具备了与外界进行信息交互的能力,形成车、路、行人相协调的互联网络,使交通体系的全局优化和车辆运行达到最佳状态成为可能,通过交通预警可以减少交通拥堵、减少交通事故、减少车辆碳排放,提高道路通行效率,车联网的产业化推广和普及有望改变未来的汽车产品形态,带动整个产业生态格局的重塑。车联网发展不仅需要在模式和技术方面要完善和创新,由于车联网涉及到人身财产安全,因此还必须能

29、有效防止黑客的攻击。2015年9月360举办的车联网大会上,网络安全工程师现场破坏了国内产某款车的智能系统;另外特斯拉曾召回一批有安全漏洞的汽车。如果黑客通过网络进入汽车的控制系统并能远程控制汽车,这个后果无法想象。如果黑客通过车联网扰乱车辆的定位系统,将会导致什么后果?如何应对?6.3.4云计算安全p 云计算(Cloud computing)是一种基于互联网的计算方式,可以按需向用户提供共享的软硬件资源和信息。云计算是将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务(像电网)p 云计算的特征体现为虚拟化、分布式和动态可扩展p 云计算作为一

30、种新兴的计算模式,能够很好地给物联网提供强大的处理和存储能力技术支撑p 狭义的云计算指厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务p 广义的云计算指厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。6.3.4云计算安全p 典型的云计算拓扑6.3.4云计算安全p 云计算的主要服务形式有三种1)软件即服务(Software as a Service,SaaS)2)平台即服务(Platform as a Service,PaaS)3)基础设施服务(I

31、nfrastructure as a Service,IaaS)6.3.4云计算安全p 云安全(Cloud Security)包含两方面含义:p 一是云自身的安全保护,称为云计算安全,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等,云计算安全是云计算技术健康可持续发展的基础p 二是使用云的形式提供信息安全服务,即云计算技术在安全领域的应用,就是采用云计算技术的系统安全解决方案,如基于云计算的防病毒技术等p 云安全的策略:把整个网络当作一个巨大的“杀毒软件”,参与者越多就越安全p 云安全发展迅速,趋势、瑞星、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、

32、360 安全卫士等都推出了云安全解决方案p 目前,对云安全研究最为活跃的组织是云安全联盟(Cloud Security Alliance,CSA)6.3.4云计算安全p 云安全服务技术框架6.3.4云计算安全云安全关键技术:1)数据存储安全2)云应用安全IaaS 层安全PaaS层安全SaaS层安全3)虚拟计算安全4)可信的访问控制6.4 物联网安全管理p 物联网安全管理就是运用一系列的安全策略,采取一切可能的方法和手段,对涉及物联网安全的全部内容进行有序的管理,确保物联网的可用性、可控性和物联网信息的机密性、完整性、可靠性、可鉴别性、不可否认性等安全属性达成的整个过程6.4.1 物联网安全管理

33、的要求(1)明确安全管理目标(2)能够提供有效的安全管理手段(3)建立统一的安全管理策略(4)实时监控与安全预警相结合(5)强化信息技术对安全管理的有效支撑6.4.2 物联网安全管理的内容和对象物联网安全管理的内容:p明确物联网安全管理目标p评估物联网安全风险p建立安全基线p制定物联网安全管理措施及规范标准p建立物联网安全管理体系p评估物联网安全管理效能6.4.2 物联网安全管理的内容和对象p 物联网安全管理的对象:内容、行为、流量。p 内容管理可提供庞大的URL数据库,支持全面准确的网页内容过滤;并采用先进的关键字过滤技术,对网站访问、搜索引擎、邮件、即时通信、论坛等进行细粒度的内容实时监控

34、、过滤、报警和信息还原,实现灵活精确的内容安全管理。p 行为管理可提供全面的网络行为管理功能,根据设定行为管理策略,对网站访问、邮件收发、即时通信、论坛、文件上传下载、P2P下载、在线视频、网络游戏、炒股软件等网络应用行为进行监控,对不符合行为策略的事件实时告警、阻断并记录,实现全程网络行为监管。p 流量管理可提供基于协议识别的流量分析、带宽管理功能,可实时统计出当前网络中的各种报文流量,管理各种网络应用带宽,并可根据综合流量分析结果及管理策略,合理分配带宽资源,提高网络资源利用效率。流量管理支持透明、旁路两种部署方式,满足不同网络需要,灵活快速部署在各种网络环境中。6.4.3 物联网安全管理

35、框架p 根据物联网的分层结构和安全威胁来源,对应的物联网安全管理框架可分为感知安全、网络安全、应用安全和安全管理四个方面,其中安全管理(涉及设备管理、拓扑管理、事件管理、策略管理和应急管理等)是基础,其余三个是安全管理支撑的目标p 设备管理指对安全设备进行在线或离线的统一管理,实现设备间的联动联防p 拓扑管理指对安全设备的拓扑结构、工作状态和连接关系进行管理p 事件管理指对安全设备上报的安全事件进行统一的格式处理、过滤和排序等操作p 策略管理指灵活设置安全设备的策略p 应急管理指发生重大安全事件时安全设备和管理人员间的应急联动交流与微思考p 试分析物联网安全管理的困难性,并提出物联网安全管理的

36、策略。6.4.4 物联网安全管理体系p ISO270001是国际标准化组织颁布的一套完整而全面的信息安全管理体系规范,在信息领域得到了广泛应用,是物联网安全管理体系建立的基本依据p 基于ISO270001的物联网安全管理体系以信息安全策略为中心,综合运用防护、检测、响应三位一体的管理体系为信息安全策略的实施提供支撑p 防护、检测、响应分别由各自的安全措施组成,共同为物联网系统提供信息安全保护6.4.4 物联网安全管理体系交流与微思考 信息价值的飞速提升,互联网在全球的普及,数字经济的广泛应用,这一切都刺激着信息安全市场的不断扩大,软件破解、口令解密、间谍软件、木马病毒全部都从早期的仅做研究和向

37、他人炫耀的目的转化为纯商业利益的运作,并迅速地传播开来,从操作系统到数据库,从应用软件到第三方程序和插件,再到遍布全球的漏洞发布中心。从理论上讲,“每一个稍具规模的应用软件都可能有0day”,漏洞必定存在,无论是使用数据库还是网站管理平台,是使用媒体播放器还是绘图工具,即便是专职安全防护的软件程序本身,都可能出现安全漏洞,这是不争的事实,最可怕的不是漏洞存在的先天性,而是0day的不可预知性。p越来越多的破解者和黑客已经把目光从率先发布漏洞信息的荣誉感转变到利用这些漏洞谋取经济利益上,互联网充斥着数以万计的充满入侵激情的脚本小子,更不用说那些以窃取信息为职业的商业间谍和情报人员了。软件上的0day几乎不可避免,硬件是否也存在0day?答案是肯定的,如近年来国外某著名互联网设备供应商的路由器漏洞频出。0day对信息安全的影响以及危害绝不能轻视p为了减少0day漏洞对系统安全的影响,你能想到的应对思路是什么?See You Again!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物联网安全第6章-物联网应用层安全课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|