第十章 物联网安全课件

上传人:我*** 文档编号:144770522 上传时间:2020-09-14 格式:PPT 页数:44 大小:126.50KB
返回 下载 相关 举报
第十章 物联网安全课件_第1页
第1页 / 共44页
第十章 物联网安全课件_第2页
第2页 / 共44页
第十章 物联网安全课件_第3页
第3页 / 共44页
第十章 物联网安全课件_第4页
第4页 / 共44页
第十章 物联网安全课件_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《第十章 物联网安全课件》由会员分享,可在线阅读,更多相关《第十章 物联网安全课件(44页珍藏版)》请在金锄头文库上搜索。

1、第十章 物联网安全,10.1 信息安全基础,10.1.1 信息安全定义 10.1.2 信息安全的基本属性 10.1.3 信息安全分类,10.1.1 信息安全定义,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵赖性的相关技术和理论都是信息安全的研究领域。,国际标准化组织(ISO)对信息安全的定义: 在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。,10.1.2 信息安全的基本属性,1、可用

2、性(Availability ),确保那些已被授权的用户,在他们需要的时候,确实可以访问得到所需信息。 突发事件:如网络攻击、计算机病毒感染、 系统崩溃、战争破坏、自然灾害。,2、可靠性(Reliability),信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),也可以说是系统在规定条件下和规定时间内完成规定功能的概率。,3、完整性(Integrity),保证信息和处理方法的完整性和正确性。 完整性一方面指信息在存储或传输的过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性; 另一方面指信息处理方法的正确性,如果执行不正确的操作,也很有可能破坏信

3、息的完整性。,4、保密性(Confidentiality),确保信息不泄露给未授权的实体或进程的特性,即信息的内容不会被未授权的第三方所知。,5、不可抵赖性(Non-Repudiation),也称作不可否认性,它是面向通信双方(人、实体或进程)的安全要求,保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,以防止参与此操作或通信的一方事后否认该事件曾发生过。,10.1.2 信息安全分类,1.物理安全,物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。,2.网络安全,网络安全指网络上信息的安全,也就是网络中

4、传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。 保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。,密码技术,信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和密钥托管等技术。,防火墙,用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备 。,入侵检测技术,用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。,访问控制,按用户身份及其所归属的某预定义组来限制用户对某些信息的访

5、问 。,虚拟专用网(VPN,Virtual Private Network),在公用网络上建立专用网络的技术 。 虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。,认证技术,用于确定合法对象的身份,防止假冒攻击。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。,3.系统安全,系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。,4.应用安全,应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。,Web安全,在服务器与客户机基于超文本方式进

6、行信息交互时的安全问题。,Web安全威胁,包括黑客攻击、病毒干扰、Web诈骗、网上钓鱼等。,电子邮件的安全隐患,主要包括垃圾邮件、病毒侵犯、邮件爆炸、邮件被监听等。,10.2 无线传感器网络和RFID安全,10.2.1无线传感器网络安全 10.2.2RFID安全,10.2.1无线传感器网络安全,1无线传感器网络的安全问题 2无线传感器网络的安全标准,10.2.1无线传感器网络安全,1无线传感器网络的安全问题 无线传感器网络的安全目标: 要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。,1无线传感器网络的安全问题,(1)有限的存储、运行空间和计算能力,有限的能量,1无线传感器网络的

7、安全问题,(2)通信的不可靠性 无线传输信道的不稳定性以及节点的并发通信冲突可能导致数据包的丢失或损坏,迫使软件开发者需要投入额外的资源进行错误处理。 多跳路由和网络拥塞可能造成很大延迟。,1无线传感器网络的安全问题,(3)节点的物理安全无法保证 传感器节点所处的环境易受到天气等物理因素的影响 传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测、维护等问题,同时还要将节点导致的安全隐患扩散限制在最小范围内。,10.2.1无线传感器网络安全,2无线传感器网络的安全标准 (1)国际无线传感器网络安全标准工作 传感器网络涉及的国际标准化组织比较多,目前ISO/IEC 等组织都在开展传感器网

8、络标准研究工作。,10.2.1无线传感器网络安全,2无线传感器网络的安全标准 (2)我国无线传感器网络安全标准工作 2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作; 2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积极开展中国无线传感器网络安全标准的研制工作。 2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG10)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。,10.2.2 RFID安全,1RFID系统中安全问题 2RFID安全机制,1RFID系统中安全问题,实现RFID安全机制所采

9、用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制 。,RFID系统的安全与隐私,安全与隐私问题 背景 根据使用实际情况选择是否具有密码功能的系统。 分析RFID标签出现安全隐患的原因:设计思想为系统对应用是完全开放的、在标签上执行加、解密运算需要耗费较多的处理器资源及开销。 高度安全的RFID系统对于以下单项攻击能够予以预防: 为了复制或改变数据,未经授权的读取数据载体; 将外来的数据载体置入某个读写器的询问范围内; 假冒真正的数据载体,窃听无线电通信并重放数据。,RFID技术获得巨大成功的原因:Tag的特性:尺寸小、便宜、大多数为被动标签。使得标签持有者不会意识到他们拥有RFID

10、电子标签。带来的问题:克服用户隐私侵犯、Tag可以被远程扫描,不加区分自动响应阅读器并传输信息。 RFID应用于企业的供应链中。由于安全问题的存在,RFID技术应用尚未普及到重要的关键任务中,重心仍然在RFID的实施效果和采用RFID技术带来的投资回报上。因此,未来遍布全球各地的RFID系统安全如同现在的网络安全一样会考验人们的智慧。 RFID系统的威胁: 一、以摧毁为目的的普通安全威胁,如伪装合法标签等 二、与隐私相关的威胁,如信息泄露、恶意追踪等,目前对RFID系统的攻击主要是对标签信息的截获和破解。 获取-伪造-非授权使用 非接触-盗取-RFID的加密机制不安全 主要是对标签信息进行加密

11、,有很多的手段可以获得芯片的结构和其中的数据。 澳大利亚艾迪克文大学的研究结果表示:RFID使用频率切换技术不能阻止拒绝服务器攻击。 “安全只是一个相对的状态,任何安全系统都是被高估的,我们不能掉以轻心”-Rubin,安全与隐私威胁 (1) 信息泄露 RFID图书馆、药品、电子档案、生物特征 (2) 恶意追踪 RFID系统后端服务器提供数据库,标签只需传递简单的标识符,可以通过标签固定的标识符追踪标签,即使标签进行加密后可以对不知内容的加密信息追踪。 RFID安全与隐私性能主要有: (1)数据秘密性的问题:一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下

12、是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。 (2)数据完整性的问题:保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。,(3)数据真实性的问题:标签的身份认证问题。攻击者从窃听到的通信数据中获取敏感信息,重构RFID标签进行非法使用。如伪造、替

13、换、物品转移等。 (4)用户隐私泄露问题:一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。 RFID系统面临的攻击手段 (1)主动攻击 获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。 用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。 通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。,(2)被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间

14、的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。 主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险。 篡改标签内容、删除标签内容用于非法场合,10.3 物联网安全的新挑战,10.3.1 物联网安全特点 10.3.2 物联网安全机制,10.3.1 物联网安全特点,1安全事件导致的危害具有新的特点; 2复杂性带来新的安全挑战; 3平台、固件、应用软件的多样化带来新的安全挑战; 4成本和效率的挑战,量变到质变的挑战; 5可伸缩性、灵活性要求带来的新挑战; 6安全管理的新挑战。,10.3.2 物联网安全机制,1安全的物联网架构 2借鉴和利用现实社会的安全机制 3漏洞与恶意代码 4隐私保护 5物理安全 6网络安全 10其他辅助系统的安全保障,谢谢!,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号