物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础

上传人:E**** 文档编号:91074084 上传时间:2019-06-21 格式:PPT 页数:39 大小:1.39MB
返回 下载 相关 举报
物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础_第1页
第1页 / 共39页
物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础_第2页
第2页 / 共39页
物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础_第3页
第3页 / 共39页
物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础_第4页
第4页 / 共39页
物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础》由会员分享,可在线阅读,更多相关《物联网安全——理论与技术胡向东电子课件第2章节物联网安全基础(39页珍藏版)》请在金锄头文库上搜索。

1、第2章 物联网安全基础,本章主要内容,安全性攻击,物联网面临的安全问题,物联网安全概念,1,2,3,4,物联网安全需求,物联网安全体系,5,本章主要内容,物联网安全挑战,物联网安全现状与发展趋势,6,7,学习导引,问题导引,什么是攻击?安全性攻击有哪些形式?各自的含义是什么?它们是如何分类的? 物联网面临的安全新威胁主要有哪些? 如何理解物联网安全的概念?物联网安全有何特点? 从网络分层的角度如何理解物联网安全需求? 如何构建物联网安全体系结构? 物联网安全面临哪些挑战? 物联网安全的现状与发展趋势如何?,2.1 安全性攻击,所谓攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非

2、授权行为,其后果是导致对行为对象的伤害或破坏 安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态 安全性攻击是对事物正常(或自然)状态的一种威胁或破坏,2.1.1 安全性攻击的主要形式,截取 析出消息内容 通信量分析,交流与微思考,安全要基于数据的属性来描述;伪造、重放、否认攻击分别是对数据什么性质的破坏?,2.1.2 安全性攻击的分类,2.1.2 安全性攻击的分类,被动攻击通常是难以发现或检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。 主动攻击中攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击是相当困难的,

3、对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。,交流与微思考,网络中的安全性攻击都会对数据的某种性质造成破坏。数据的安全属性主要有哪些?如何理解?,2.2 物联网面临的安全问题,传统的网络安全威胁 物联网面临的新威胁,2.2.1 传统的网络安全威胁,互联网是一个开放系统,其具有资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点,网络中的信息在存储和传输过程中有可能被盗用、暴露、篡改和伪造等,且基于网络的信息交换还面临着身份认证和防否认等安全需求 网络资源难免会吸引各种主动或被动的人为

4、攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒、黑客、工业间谍等。同时,通信实体还面临着诸如水灾、火灾、地震等自然灾害和电磁辐射等方面的考验,2.2.1 传统的网络安全威胁,网络信息安全的意义: 从大的方面说,“没有网络安全就没有国家安全”(习近平语),网络信息安全关系到国家主权的安全、社会的稳定、民族文化的继承和发扬等 从小的方面说,网络信息安全关系到公私财物和个人隐私的安全;因此必须设计一套完善的安全策略,采用不同的防范措施,并制定相应的安全管理规章制度来加以保护,交流与微思考,电信诈骗者通过向用户打电话、发短信或电子邮件、建立钓鱼网站等手段一步步盗取用户信息,引诱用户进行银行账户转账

5、等操作,并因此给用户造成损失。从攻击分类的角度理解,它们分别属于哪一类攻击?,2.2.1 传统的网络安全威胁,欧盟网络信息安全局(ENISA)发布的2014年新兴技术领域排名前15位的网络威胁及其新趋势,交流与微思考,2016年8月,媒体披露国外某著名高科技公司的操作系统出现严重“三叉戟”高危安全漏洞,导致使用该操作系统的手机、平板电脑等设备被黑客轻易远程控制,可能随时变成“数码间谍”,用户可能遭监视的新闻。即当用户打开不明短信链接时,设备可能安装未经授权的软件,受感染的设备将成为“数码间谍”,窃取短信、邮件、通话记录、电话录音、存储的密码等大量隐私数据,监听并窃取Whatsapp、Viber

6、、微信等社交软件的聊天信息或通话内容,甚至开启设备中的相机及麦克风窥探用户的一举一动,而用户完全无法察觉。,另据外媒报道,从理论上说,通过一个普通路由器使用WiFi信号准确检测出用户的击键记录是可能的,来自美国密歇根州立大学和中国南京大学的研究人员就找到了这种方法。 研究人员指出,在受到最小信号干扰的环境下,攻击者能通过中断路由器WiFi信号来检测出用户在键盘上的击打纪录,然后利用这些数据盗取他的密码,研究人员已经通过WiKey实验演示过这样的情景。 基于此背景材料,你有何感想?对物联网安全的认识有何新见解?,交流与微思考,目前,由于公民个人信息被非法买卖,精准的网络和电信诈骗非常猖獗,给人们

7、的生命财产造成了巨大的损失,并导致非常恶劣的社会影响。为了应对这类诈骗,除了相关单位从技术和管理的角度提升服务和保障的安全水平外,用户个人还可以从哪些方面加强防范?,2.2.2 物联网面临的新威胁,物联网在互联网基础上实现了网络形态、参与主体和覆盖范围等的拓展,网络活动中“物”的参与和“感知层”的出现使得物联网表现出不同于传统互联网的一些新特征,这也使得物联网面临着不同于传统互联网的一些新威胁 物联网安全问题具有特殊性 物联网中“物”的所有权属性需要得到保护,涉及“物”的安全 物联网中的“物”与人相联接,可能对人身造成直接伤害 物联网相较于传统网络,其感知节点大都部署在无人值守的环境,具有容易

8、接近、能力脆弱、资源受限等特点,信息来源的真实性值得特别关注,但不能简单地移植传统的信息安全方案,2.2.2 物联网面临的新威胁,物联网的安全形态体现在三个要素上 第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现 第二是运行安全,存在于各个要素中,涉及到传感器、信息传输系统及信息处理系统的正常运行,与传统信息系统安全基本相同 第三是数据安全,也是存在于各个要素中,要求在传感器、信息传输系统、信息处理系统中的信息不会出现被窃取、被篡改、被伪造和抵赖等性质 传感器与传感网所面临的安全问题比传统的信息安全更为复杂,因为传感器与传感网可能会因为能量和存

9、储、计算、通信等资源受限的问题而不能构建过于复杂的保护体系 物联网除面临一般信息网络所具有的安全问题外,还面临物联网特有的安全脆弱性与安全威胁。,2.2.2 物联网面临的新威胁,物联网在数据处理和通信环境中特有的安全威胁,交流与微思考,为什么物联网环境下隐私泄露威胁是需要突破的重大障碍之一?,2.2.2 物联网面临的新威胁,从威胁的利益主体而言,物联网的信息安全主要涉及两个方面: 一是国家和企业机密(主要表现为业务过程的机密性) 二是个人隐私 对国家和企业而言,包含了敏感信息的数据资源若处理不当,很容易在数据交互共享的过程中遭受攻击而导致机密泄露、财物损失或正常的生产秩序被打乱,构成严重的安全

10、威胁 对个人而言,数据信息往往涉及到个人行为、兴趣等隐私问题,严重时可能危及人的生命安全。,交流与微思考,现在,为了方便出行的旅客,火车站、机场等公共空间都设有手机充电桩,可以为有需要的旅客提供免费充电服务。但有旅客发现在使用这些免费充电桩给手机充电时,可能会被要求打开手机USB调试功能和下载指定App。充电桩运营商表示,这是推广App的一种方式并从中获益;但USB调试功能是手机中最高的开放权限,这种方式可能会被黑客利用,在安装推送App的时可能装入木马等!一旦开启USB调试,相当于允许电脑对手机采取正常权限以外的操作,如果电脑上存在病毒或恶意软件的话,就会对手机造成侵害,后台可以获取手机中的

11、音视频、聊天记录等内容,充电桩公司是否因此获取隐私内容也不得而知。对于打开手机的USB调试功能和下载指定App的要求,旅客通常并不太在意,认为“天下没有免费的午餐,这些免费充电桩确实能解决手机没电的实际问题,很方便也很实用。”但对充电过程中被安装软件存在的风险认识不足,大多数旅客觉得能充电应急最要紧,怕耽误事。现在很多人都习惯用手机购物、支付、转账等,在如此重要的设备里安装不知名的App,背后的风险是否太大?一旦出现问题用户很难维权。 针对这种情形,你有什么好的做法或安全建议?,2.3 物联网安全概念,物联网安全的基本内涵 物联网安全问题重点表现在如果物联网出现了被攻击、数据被篡改等,安全和隐

12、私将面临巨大威胁,致使其出现与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题 物联网安全包括: 物理安全(主要表现为对传感器的干扰、屏蔽、信号截获等) 运行安全(存在于传感器、信息传输系统和信息处理系统等物联网组成要素中,影响其正常运行) 数据安全(要求物联网中的信息不会被窃取、篡改、伪造、抵赖等) 物联网的发展需要全面考虑安全因素,设计并建立相对完善的安全机制,在考虑物联网的各种安全要素时,保护强度和特定业务需求之间需要折中 设计原则:在满足业务功能需求基础上尽可能地确保信息安全,保护用户隐私,定制适度的安全策略。,2.3.2 物联网安全与互

13、联网安全、信息安全的关系,信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性 信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性 信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏 物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务,2.3.3 物联网安全的特点,广泛性 复杂性 非对称性 轻量级,交流与微思考,如何理解物联网安全的特殊性?,2.4 物联网安全需求,物联网感知层安全 节点本身的

14、安全需求 所采集信息的安全需求 物联网网络层安全 大批量接入认证需求 避免网络拥塞和拒绝服务攻击的需求 高效的密钥管理需求 物联网应用层安全 物联网应用层涉及物联网的信息处理(业务支撑平台)和具体的应用(业务),涉及隐私保护等安全问题 其安全需求具有多样性,内容丰富,包括:身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等,2.5 物联网安全体系,物联网安全体系结构,2.5 物联网安全体系,物联网安全技术体系,2.6 物联网安全挑战,物联网比一般IT系统更容易受到侵扰,面临着更严峻的安全问题 物联网表现出网络组成的异构性、网络分布的广泛性、网络形

15、态的多样性、感知信息和应用需求的多样性,以及网络的规模大、数据处理量多、决策控制复杂等特征 一方面,感知层可自主实现信息感知,而传感器节点通常被部署在无人值守且物理攻击可以到达的区域 另一方面,网络覆盖国民经济、社会发展、人们生产生活的各个方面,故其影响比传统网络更加巨大,这些变化和新的约束条件对密钥建立、保密和认证、隐私、拒绝服务攻击的鲁棒性、安全路由选择及节点俘获提出了新的研究难点,给物联网安全方案的构建带来了困难,交流与微思考,如何理解物联网安全方案构建的困难性?,2.7 物联网安全现状与发展趋势,2.7.1 物联网安全现状 (1)感知层的安全 感知层面临的威胁主要包括: RFID 标签

16、不受控制地被扫描、定位和追踪,导致隐私泄漏; 智能感知节点的自身物理安全问题及继发性破坏; 无线信号易被干扰; 针对智能传感终端、RFID 电子标签等的假冒攻击; 缓冲区溢出、格式化字符串、输入验证、同步漏洞、信任漏洞等数据驱动攻击; 蠕虫等恶意代码攻击; 大量节点数据传输导致网络拥塞的DoS攻击等。 感知层的信息安全防御策略: 1)加密机制 2)认证机制 3)访问控制技术 4)物理机制,2.7 物联网安全现状与发展趋势,2.7.1 物联网安全现状 (2)网络层的安全 网络层面临的威胁主要包括: 病毒、木马、DDoS 攻击、假冒、中间人攻击、跨异构网络攻击等传统互联网的网络安全问题。 物联网网络层可以使用的技术有传统的认证技术、数据加密技术等。网络层的安全机制可分为端到端机密性和节点到节点机密性 端到端机密性:需要建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等安全机制。在这些安全机制中,根据需要可以增加数据完整服务 节点到节点机密性:需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素 机密性算

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号