当前位置:文档之家› 课件--8.3智慧城市安全体系构建

课件--8.3智慧城市安全体系构建

击者提供了机会。 其次,用户与网络之间的认证是单向的,只有网络对移动台的认证,没有用户对网络的认证,这
种认证对于中间人攻击和假基站攻击是很难进行预防的。 再次,GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。 最后,用户信息与信令信息缺乏完整性认证。因此,整个信息的传送即使被攻击者窃听、修改也
等。安全框架主要有SPIN(包含SNEP和uTESLA安全协议)、Tiny Sec、参数化跳频、Lisp(名址 分离网络协议,)、轻量级扩展认证协议(LEAP)。 采用RFID技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未 授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全 性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID的安全。主要存在假冒 和非授权服务访问问题。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制 以及二者结合的方法。
物联网信息安全的分类
从保护要素的角度来看,物联网的保护要素是可用性、保密性、可鉴别性与可控性。 可用性是从体系上来保障物联网的健壮性、可生存性; 机密性是要构建整体的加密体系来保护物联网的数据隐私; 可鉴别性是要构建完整的信任体系来保证所有的行为、来源、数据的完整性等都是真实可
信的; 可控性是物联网最为特殊的地方,是要采取措施来保证物联网不会因为错误而带来控制方
《物联网技术》
物联网的安全层次模型及体系结构
1. 物联网安全的总体需求
图9-7 物联网安全层次模型图
《物联网技术》
感知层安全
物联网感知层其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗 路由等。 目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术
《物联网技术》
处理层的安全需求和安全框架
2. 处理层的安全架构
为了满足物联网智能处理层的基本安全需求,需要如下的安全机制: 可靠的认证机制和密钥管理方案; 高强度数据机密性和完整性服务; 可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制; 可靠的高智能处理手段; 入侵检测和病毒检测; 恶意指令分析和预防,访问控制及灾难恢复机制; 保密日志跟踪和行为分析,恶意行为模型的建立; 密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等; 移动设备文件(包括秘密文件)的可备份和恢复; 移动设备识别、定位和追踪机制。
系相结合的复杂系统,一般不会考虑内容安全方面的问题。但是,在物理安全、运行安 全、数据安全方面则与互联网有着一定的异同性,这一点需要从物联网的构成来考虑。
《物联网技术》
信息安全的概念与分类
物联网的构成要素包括传感器、传输系统(泛在网)以及处理系统,因此,物联网的安全 形态表现在这三个要素上。 物理安全而言,主要表现在传感器的安全方面,包括对传感器的干扰、屏蔽、信号截获等。 运行安全而言,则存在于各个要素中,即涉及到传感器、传输系统及信息处理系统的正常运
量,信息的可用性涉及面广,主要有硬件可用性、软件可用性、人员可用性、环境可用性。 (四)可用性
可控性指能够控制使用信息资源的人或实体的使用方式。主要包括信息的可控、安全产品 的可控、安全市场的可控、安全厂商的可控、安全研发人员的可控。
《物联网技术》
信息安全的概念与分类
(五)不可否认性 不可否认性也称抗抵赖性,是防止实体否认其已经发生的行为。包括原发不可的安全需求和安全框架
3. 统一安全管理平台
物联网要有统一体系架构。物联网不缺乏单个应用,要把它规模发展必须要有统一的架构做 基础,需要构建统一的业务管理平台。 物联网必然需要一个强大而统一的安全管理平台,如何对物联网机器的日志等安全信息进行 管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产 生。 物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。
不会被察觉。
《物联网技术》
网络层安全
1. 移动通信安全
② 第三代移动通信系统(3G) 的安全 3G的安全建立在第二代移动通信系统的安全基础上,采纳了第二代系统内已经证明是必要的和 加强的安全元素,并确定和校正了第二代系统中已认识到的缺点。相对于2G系统,3G系统主要进 行了如下改进: 实现了双向鉴权认证。不但提供基站对MS的认证,也提供了MS对基站的认证,可有效防止伪 基站的攻击和抹机盗打现象发生。 提供了接入链路信令数据的完整性保护。 密钥长度增加为128bit,改进了算法。 3GPP接入链路数据加密延伸至无线接入控制器RNC。 3G的安全机制还具有可拓展性,为将来引入新业务提供了安全保护措施。 3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。
面的灾难。包括控制判断的冗余性、控制命令传输渠道的可生存性、控制结果的风险评估 能力等。
总之,物联网安全既蕴含着传统信息安全的各项技术需求,又包括物联网自身特色所面 临的特殊需求,如可控性问题、传感器的物联安全问题等。
《物联网技术》
物联网的安全层次模型及体系结构
1. 物联网安全的总体需求 物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合, 安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式 连接和管理(DCM)模式,物联网的安全层次架构如图9-7所示。
1 . 信息安全的基本概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。它是一 门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学 科的综合性学科。国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保 密性和可靠性”。
《物联网技术》
网络层安全
2. Wi-Fi安全
① Wi-Fi安全威胁 与有线网络相比,WLAN由于传输媒介的开放性、用户的移动性,经常遇到各方面的威胁:
广播监听 MAC欺骗 拒绝服务(Dos)攻击 AP伪装 ② Wi-Fi的无线加密方式 Wi-Fi的无线加密方式主要有以下三种: WEP协议 WPA协议 WPA2协议
不可否认。 (六)可追究性
可追究性指确保某个实体的行动能唯一地追溯到该实体。
《物联网技术》
信息安全的概念与分类
2.物联网信息安全的分类
物联网是一种广义的信息系统,因此物联网安全也属于信息安全的一个子集。就信息 安全而言,通常分为四个层次: 物理安全,即信息系统硬件方面,表现在信息系统电磁特性方面的安全问题; 运行安全,即信息系统的软件方面,表现在信息系统代码执行过程中的安全问题; 数据安全,即信息自身的安全问题; 内容安全,即信息利用方面的安全问题。物联网作为以控制为目的的数据体系与物理体
《物联网技术》
1. 移动通信安全
网络层安全
拒绝服务 否认 非授权访问服务 资源耗尽
威胁 方式
窃听 伪装
流量分析 破坏数据的完整性
《物联网技术》
网络层安全
1. 移动通信安全
① GSM的网络安全 GSM的鉴权过程。 GSM的加密过程。 GSM系统存在的安全隐患。 GSM系统采取了安全与加密措施,但也存在着安全缺陷。 首先,加密不是端到端的,只在无线信道部分加密。在固定网中没有加密(采用明文传输),给攻
行,这方面与传统的信息安全基本相同。 数据安全也是存在于各个要素中,要求在传感器、传输系统、信息处理系统中的信息不会出
现被窃取、被篡改、被伪造、被抵赖等性质。 传感器与传感网所面临的问题比传统的信息安全更为复杂,因为传感器与传感网可能会因
为能量受限的问题而不能运行过于复杂的保护体系。
《物联网技术》
完整性指信息未经授权不能进行更改的特性,即信息在存储或传输过程中保持不被偶然或 蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。主要因素:设备故障、误 码、人为攻击、计算机病毒等,主要保护方法:协议、纠错编码方法、密码校验和方法、数字 签名、公证等。
《物联网技术》
信息安全的概念与分类
(三)可用性 可用性指信息可被授权实体访问并按需求使用的特性。目前没有理论模型,是综合性的度
其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容 易成为黑客攻击的目标。
第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他 各层的安全风险在IPv6网络中仍将保持不变。此外采用IPv6替换IPv4协议需要一段时间,向 IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。
《物联网技术》
处理层的安全需求和安全框架
1. 处理层的安全挑战和安全需求
处理层的安全挑战包括如下几个方面: 来自于超大量终端的海量数据的识别和处理; 智能变为低能; 自动变为失控(可控性是信息安全的重要指标之一); 灾难控制和恢复; 非法人为干预(内部攻击); 设备(特别是移动设备)的丢失。
《物联网技术》
网络层安全
1. 移动通信安全
② 第三代移动通信系统(3G) 的安全 在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。但3G
仍然存在下列安全缺陷: 没有建立公钥密码体制,难以实现用户数字签名。随着移动终端存储器容量的增大和CPU处理 能力的提高以及无线传输带宽的增加,必须着手建设无线公钥基础设施(WPKI)。 密码学的最新成果(如ECC椭圆曲线密码算法)并未在3G中得到应用。 密钥产生机制和认证协议有一定的安全隐患。
《物联网技术》
网络层安全
物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全一方面体现 在来自物联网本身的架构、接入方式和各种设备的安全问题,另一方面体现在物联网的网络核心 层的安全问题。 物联网的接入层采用移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构
相关主题