物联网信息安全(txt+pdf+epub+mobi电子书下载)

作者:徐小涛杨志红主编

出版社:出版服务编辑部

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

物联网信息安全

物联网信息安全试读:

前言

随着国内外对物联网技术重视程度的不断提高,物联网在社会的许多领域都获得了飞速的发展,成为现代社会信息化建设的重要推手。在网络攻击手段日趋多样的今天,信息安全成为制约物联网技术推广应用的瓶颈,解决物联网信息安全问题迫在眉睫。

为了适应物联网信息安全工作的发展需求,满足从事物联网技术研究、管理、服务、教学的工程技术人员了解物联网信息安全工作的发展情况,是作者编写《物联网信息安全》一书的根本目的。

全书共分为9章。第1章主要介绍了物联网信息安全的概念、基本属性、安全架构和信息安全基本策略,综述了物联网信息安全的服务内涵、安全机制以及信息安全设计原则和步骤。第2章主要介绍了物联网感知层面临的安全威胁,描述了物联网信息感知的安全特点,介绍了物联网感知层信息安全的关键技术和信息安全机制。第3章介绍了物联网信息存储安全的关键技术和主要手段,并对物联网系统的数据销毁、恢复以及灾难恢复技术进行了探讨。第4章结合物联网传输层的传输技术手段,介绍了物联网常用的信息传输技术的安全机制,并对异构网络的信息传输安全以及物联网的电磁泄漏防护进行了研究。第5章以物联网应用层的信息安全技术发展为基础,着力介绍了访问控制、数字签名、身份认证、数字水印和数字指纹等信息安全手段。第6章结合物联网的应用领域和面临的网络威胁形势,介绍了物联网应用过程中面临的主要攻击手段及防护技术。第7章以物联网关键技术IPv6的信息安全为着眼点,介绍了IPv6技术的信息安全协议和密钥管理机制。第8章以云计算在物联网中的应用为基础,介绍了云计算的信息安全形势、关键技术和信息服务机制。第9章以物联网的应用特征为基础,结合网络信息安全管理技术的发展,介绍了物联网信息安全风险评估、管理标准、管理体系以及效能评估。

本书由徐小涛、杨志红主编,吴延林、夏启超为副主编。本书得到了国防信息学院和江汉大学的大力支持,李建军主任、硕士研究生导师刘建中副教授、熊华副教授、马同兵副教授、郎为民副主任、胡东华讲师、王逢东讲师、张昆讲师、王会涛讲师对本书提出了宝贵的编写建议。李健讲师、朱元诚讲师、高泳洪讲师、项宏宇讲师完成了部分文档的处理,并更正了不少错误,在此向他们表示衷心的感谢。

人民邮电出版社的李静老师为本书的出版付出了辛勤的劳动,人民邮电出版社对本书的出版给予了大力的支持,在此一并表示感谢。

由于物联网信息安全技术仍在不断发展之中,新的技术标准和手段不断涌现,加之作者水平有限,编写时间仓促,本书难免存在不足之处,恳请各位专家和读者不吝指出。编者2012年1月

第1章 概述

1.1 物联网和信息安全

1.1.1 物联网

物联网是一个新兴的网络技术。由于物联网概念出现的还不久,所以其内涵还在不断地发展,其信息安全机制也在不断完善。

1.物联网概念

目前,对于物联网的定义尚未在业内达成一致意见。物联网的定义主要是根据各标准化组织针对其产业化需要而制定的,主要有以下几个方面。

定义1:把所有物品通过射频识别(Radio Frequency IDentification,RFID)技术和条码等信息传感设备与互联网连接起来,实现智能化识别和管理。

定义1最早于1999年由麻省理工学院Auto-ID研究中心提出,实质是RFID技术和互联网的结合应用。RFID 标签可谓是早期物联网最为关键的技术与产品环节,当时认为物联网最大规模、最有前景的应用就是在零售和物流领域。利用 RFID 技术,通过互联网实现物品(商品)的自动识别和信息的互联与共享。

定义2:2005年,国际电信联盟(International Telecommunication Union,ITU)在《The Internet of Things》报告中对物联网概念进行了扩展,提出任何时刻、任何地点、任意物体之间的互联,无所不在的网络和无所不在的计算的发展远景。除 RFID 技术外,传感器技术、纳米技术、智能终端等技术将得到更加广泛的应用。

定义3:由具有标识、虚拟个性的物体/对象所组成的网络,这些标识和个性等信息在智能空间使用智慧的接口与用户、社会和环境进行通信。

定义3出自欧洲智能系统集成技术平台(the European Fechnology Platform on Smart Systems Integration,EPoss)在2008年5月27日发布的《Internet of Things in 2020》报告。该报告分析预测了未来物联网的发展,认为 RFID 和相关的识别技术是未来物联网的基石,因此更加侧重于RFID的应用及物体的智能化。

定义4:物联网是未来互联网的一个组成部分,可以被定义为基于标准的和可互操作的通信协议,且具有自配置能力的、动态的全球网络基础架构。物联网中的“物”都具有标识、物理属性和实质上的个性,使用智能接口实现与信息网络的无缝整合。

定义4来源于欧盟第7框架下RFID和物联网研究项目组在2009年9月15日发布的研究报告。该项目组的主要研究目的是便于欧洲内部不同 RFID 和物联网项目之间的组网;协调包括 RFID 的物联网研究活动;引导专业技术平衡发展,以使得研究效果最大化;在项目之间建立协同机制。

从上述4种定义不难看出,“物联网”的内涵是起源于由RFID对客观物体进行标识并利用网络进行数据交换这一概念,并不断扩充、延展、完善而逐步形成的。

随着物联网技术的推广应用,我国的电信运营商也结合国内物联网的发展特点,给出了适合于中国物联网发展的定义。中国移动认为:物联网是指通过装置在各类物体上的电子标签、传感器、二维码等经过接口与无线网络相连,从而给物体赋予智能,可以实现人与物体的沟通和对话,也可以实现物体与物体间的沟通和对话,即对物体具有全面感知能力,对信息、具有可靠传送和智能处理能力的连接物体与物体的信息网络。

物联网定义的发展,打破了之前的传统思维,它将钢筋混凝土、电缆、芯片、网络整合为统一的基础设施。在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。物联网的大规模应用将有助于提高工作效率,降低生产运行成本,促进节能减排,实现人与自然和谐发展。

2.物联网的基本特征

从通信对象和过程来看,物联网的核心是物与物以及人与物之间的信息交互。物联网的基本特征可概括为全面感知、可靠传送和智能处理。

全面感知,即利用射频识别、二维码、传感器等感知、捕获、测量技术随时随地对物体进行信息采集和获取。

可靠传送,即通过将物体接入信息网络,依托各种通信网络,随时随地进行可靠的信息交互和共享。

智能处理,即利用各种智能计算技术,对海量的感知数据和信息进行分析并处理,实现智能化的决策和控制。

为了更清晰地描述物联网的关键环节,按照信息科学的观点,围绕信息的流动过程,抽象出物联网的信息功能模型,如图1-1所示。图1-1 物联网信息功能模块(1)信息获取

信息获取包括信息的感知和信息的识别。信息感知是指对事物状态及其变化方式的敏感和知觉;信息识别是指能把所感受到的事物运动状态及其变化方式表示出来。(2)信息传输

信息传输包括信息发送、传输和接收等环节,最终完成把事物状态及其变化方式从空间(或时间)上的一点传送到另一点的任务,这就是一般意义上的通信过程。(3)信息处理

信息处理指对信息的加工过程,其目的是获取知识,实现对事物的认知以及利用已有的信息产生新的信息,即制定决策的过程。(4)信息施效

信息施效是指信息最终发挥效用的过程,具有很多不同的表现形式,其中最重要的就是通过调节对象事物的状态及其变换方式,使对象处于预期的运动状态。

1.1.2 信息安全

所谓信息安全是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、改动、非法利用或恶意泄漏,以实现信息保密性、完整性与可用性的要求。在国际标准化组织的信息安全管理标准规范(ISO/IEC 17799)和其他一些权威机构的文献中,都定义了信息安全的基本特性,包括保密性、完整性、可用性、可控性、不可否认性等。

保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人,保证信息只允许授权用户访问。

完整性就是对抗对手主动攻击,防止信息被未经授权的人篡改,保证用户得到的信息及信息的处理方法是准确的、完备的。

可用性就是保证信息及信息系统确实为授权使用者所用,保证合法用户在需要时可以访问到所需信息和使用相关的资产。

可控性就是对信息及信息系统实施安全监控,对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测。

不可否认性就是保证出现信息安全问题后可以有据可查,可以追踪责任到人或到事,又称信息的不可抗抵赖性。

我国国家信息安全重点实验室给出的定义是:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”

英国BS7799信息安全管理标准给出的定义是:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”

美国国家安全局信息保障主任给出的定义是:“因为术语‘信息安全’一直仅表示信息的机密性,在国防部我们用‘信息保障’来描述信息安全,也叫‘IA’。它包含 5 种安全服务,包括机密性、完整性、可用性、真实性和不可抵赖性。”

纵观从不同的角度对信息安全的不同描述,可以看出2种描述风格。一种是从信息安全所涉及层面的角度进行描述,大体上涉及了实体(物理)安全、运行安全、数据(信息)安全;另一种是从信息安全所涉及的安全属性的角度进行描述,大体上涉及了机密性、完整性、可用性。信息系统安全的概念从经典模型上看,是要求系统无漏洞。这种系统的安全概念在于不断追求消灭漏洞,从概念上划分是静态的和基于空间的。这种模型的最大问题在于把系统漏洞看成是静态出现的,甚至完全没有考虑系统在运行中产生的“腐败”现象。而实际情况是系统漏洞是与系统运行状态相关的,并且是动态出现的。现代信息系统实用安全概念为:承认信息系统安全的脆弱性和可腐败性,正视信息系统安全的威胁,在尽可能地加强防护能力(消灭漏洞)的同时,要加强信息系统对自身漏洞和攻击的检测、管理、监控和处理能力,形成对信息系统安全事件的快速反应能力,强调信息系统安全基于时间的特性。

物联网作为新兴的信息系统,其安全建设要在公共操作环境(Common Operating Environment,COE)网络信息平台的体系结构框架指导下实施 PDR(Protection、Detection.Response,防护、检测、反应)方案建设。防护(P)的目的在于阻止侵入系统或延迟侵入物联网系统的时间,为检测和反应提供更多的时间;检测(D)和发现的目的在于作出反应;反应(R)是为了修复漏洞,避免损失或打击犯罪。物联网信息安全和其他信息系统安全一样,都具有定性和定量的双重特征。

1.2 物联网信息安全

1.2.1 物联网面临的信息安全问题

物联网的应用,可使人与物的交互更加方便,给人们带来诸多便利。在物联网的应用中,如果信息安全无保障,那么个人隐私、物品信息等随时都可能被泄漏,而且容易为黑客提供远程控制他人物品,甚至操纵重要物联网系统,夺取控制管理权限的可能性。总的来讲,物联网面临的信息安全问题主要包括感知节点安全、感知网络安全、自组网安全、传输网络安全、信息服务安全以及RFID安全等。

1.感知节点安全

感知节点的数量庞大,并且分布在一个很大的区域内,缺少人的有效监控,攻击者可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换设备的软硬件。

2.感知网络安全

通常情况下,感知节点所有的操作都依靠自身所带的电池供电,它的计算能力、存储能力、通信能力受到节点自身所带能源的限制,无法设计复杂的安全协议,因而也就无法拥有复杂的安全保护能力。而感知节点不仅要进行数据传输,而且还要进行数据采集、融合和协同工作。同时,感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

3.自组网安全

自组网作为物联网的末梢网,它拓扑的动态变化会导致节点间信任关系的不断变化,这给密钥管理带来很大的困难。同时,由于节点可以自由漫游,与邻近节点通信的关系在不断地改变,节点的加入或离开无需任何声明,这样就很难为节点建立信任关系,以保证2个节点之间的路径上不存在想要破坏网络的恶意节点。路由协议中的现有机制还不能处理这种恶意行为的破坏。

4.传输网络安全

物联网的传输网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量设备的数据发送而造成网络拥塞。而且现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心传输网络采用数据分组技术。

此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于设备间的通信,使用现有的互联网安全机制会割裂物联网设备间的逻辑关系。

5.信息服务安全

由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没。但是,对物联网设备的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新的安全问题产生。

6.RFID系统的安全问题

RFID 是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作起来也非常方便。RFID 系统同传统的互联网一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触方式和无线通信存在严重的安全隐患。RFID的安全问题主要表现在以下三方面。(1)RFID标识访问安全

RFID 标识受本身的成本所限,很难具备足以自身保证安全的能力,这样就面临很大的问题。非法用户可以利用合法的读写器或者自制的一个读写器,直接与 RFID 标识进行通信,这样就可以很容易地获取RFID标识中的数据,并且还能够修改RFID标识中的数据。(2)信息传输信道安全

RFID 信息传输使用的是无线通信信道,这就给非法用户的攻击带来了方便。攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据。(3)RFID读写器安全

RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获,所以RFID读写器自然也是攻击者要攻击的对象。由此可见,RFID所遇到的安全问题要比通常的计算机网络安全问题复杂得多。

1.2.2 物联网信息安全关系

在面对物联网中的信息安全问题时,需要从社会、相关设备、安全技术等多个方面来综合考虑,重点需要处理好6个安全关系。

1.物联网安全与现实社会的关系

我们知道,是生活在现实社会的人类创造了网络虚拟社会的繁荣,同时也是人类制造了网络虚拟社会的麻烦。现实世界中真善美的东西,网络的虚拟社会都会有;同样,现实社会中丑陋的东西,网络的虚拟社会一般也会有,只是表现形式不一样。互联网上如此之多的信息安全问题是人类自身制造的。同样,物联网的安全也是现实社会安全问题的反映。因此,我们在建设物联网的同时,需要拿出更大的精力去应对物联网所面临的更加复杂的信息安全问题。物联网安全是一个系统的社会工程,光靠技术来解决物联网安全问题是不可能的,它必然要涉及技术、政策、道德与法律规范。

2.物联网安全与计算机应用系统的关系

所有的物联网应用系统都是建立在互联网环境之中的,因此,物联网应用系统的安全都是建立在互联网安全的基础之上的。互联网包括端系统与网络核心交换2个部分。端系统包括计算机硬件、操作系统、数据库系统等,而运行物联网信息系统的大型服务器或服务器集群,及用户的个人计算机都是以固定或移动方式接入到互联网中的,它们是保证物联网应用系统正常运行的基础。任何一种物联网功能和服务的实现都需要通过网络核心交换在不同的计算机系统之间进行数据交互。病毒、木马、蠕虫、脚本攻击代码等恶意代码可以利用E-mail、FTP与Web系统进行传播,网络攻击、网络诱骗、信息窃取可以在互联网环境中进行。那么,它们同样会对物联网应用系统构成威胁。如果互联网核心交换部分不安全了,那么物联网信息安全的问题就无从谈起。因此,保证网络核心交换部分的安全,以及保证计算机系统的安全是保障物联网应用系统安全的基础。

3.物联网应用系统建设与信息安全系统建设的关系

网络技术不是在真空之中,物联网是要提供给全世界的用户使用的,网络技术人员在研究和开发一种新的物联网应用技术与系统时,必然面对一个复杂的局面。成功的网络应用技术与成功的应用系统的标志是功能性与安全性的统一。不应该简单地把物联网安全问题看作是从事物联网安全技术工程师的事,而是每位信息技术领域的工程师与管理人员共同面对的问题。在规划一种物联网应用系统时,除了要规划出建设系统所需要的资金,还需要考虑拿出一定比例的经费用于安全系统的建设,这是一个系统设计方案成熟度的标志。物联网的建设涉及更为广阔的领域,因此物联网的安全问题应该引起我们更加高度的重视。

4.物联网安全与信息保密的关系

信息保密技术是信息安全研究的重要工具,在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到信息保密技术。但是物联网安全涵盖的问题远不止信息保密涉及的范围。信息保密技术是数学的一个分支,它涉及数字、公式与逻辑。数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事、人与人之间的关系、人和物之间的关系,以及物与物之间的关系。物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的。因此,信息保密技术是研究物联网信息安全所必需的一个重要的工具与方法。

5.物联网安全与国家信息安全战略的关系

物联网在互联网的基础上进一步发展了人与物、物与物之间的交互,它将越来越多地应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,物联网安全必然会成为影响社会稳定、国家安全的重要因素之一。因此,信息安全问题已成为信息化社会的一个焦点问题。每个国家只有立足于本国,研究信息安全体系,培养专门人才,发展信息安全产业,才能构筑本国的信息安全防范体系。如果哪个国家不重视物联网信息安全,那么他们必将在未来的物联网国际竞争中处于被动和危险的境地。

6.物联网安全与信息安全共性技术的关系

对于物联网安全来说,它既包括互联网中存在的安全问题(传统意义上的网络环境中信息安全共性技术),也有它自身特有的安全问题(物联网环境中信息安全的个性技术)。物联网信息安全的个性化问题主要包括无线传感器网络的安全性与RFID的安全性问题。

1.2.3 物联网信息安全的特征

安全是基于网络的各个系统运行的重要基础,物联网的开放性、包容性和匿名性也决定了不可避免地存在信息安全隐患,物联网的推广应用需要在物联网基本特征的基础上深入研究物联网信息安全。

从网络信息安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。

信息与网络安全的目标是要达到被保护信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。在互联网的早期阶段,人们更关注基础理论和应用研究,随着网络和服务规模的不断增大,安全问题得以特显,引起了人们的高度重视,相继推出了一些安全技术,如入侵检测系统、防火墙、PKI等。目前物联网的研究与应用还处于初级阶段,很多的理论与关键技术有待突破,特别是与互联网和移动通信网相比,还没有展示出令人信服的实际应用。在物联网的推广应用过程中,应该借鉴互联网的发展经验来探讨物联网的安全问题。

从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程。整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题。

一是感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力;而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

二是核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量设备的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。

三是物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战。

从物联网的安全特征来看,信息隐私是物联网信息机密性的直接体现,如感知终端的位置信息是物联网的重要信息资源之一,也是需要保护的敏感信息。另外在数据处理过程中同样存在隐私保护问题,如基于数据挖掘的行为分析等。要建立访问控制机制,控制物联网中信息采集、传递和查询等操作,不会由于个人隐私或机构秘密的泄漏而造成对个人或机构的伤害。信息的加密是实现机密性的重要手段,物联网的多源异构性,使密钥管理显得更为困难,特别是对感知网络的密钥管理是制约物联网信息机密性的瓶颈。

物联网的信息完整性和可用性贯穿物联网数据流的全过程,网络入侵、拒绝攻击服务、Sybil攻击、路由攻击等都可能使信息的完整性和可用性受到破坏。

同时,物联网的感知互动过程也要求网络具有高度的稳定性和可靠性。物联网是与许多应用领域的物理设备相关连的,因此要保证网络的稳定可靠。比如,在仓储物流应用领域,物联网必须是稳定的,要保证网络的连通性,不能出现互联网中电子邮件时常丢失等问题,不然无法准确检测进库和出库的物品。

因此,物联网的安全特征体现了感知信息的多样性、网络环境的多样性和应用需求的多样性,呈现出网络规模大、数据处理繁琐、决策控制复杂的特点,给安全研究提出了新的挑战。

1.3 物联网信息安全架构

1.3.1 物联网信息安全架构分析

物联网可划分为一个由感知层、网络层和应用层组成的3层体系,如图1-2所示。图1-2 物联网体系结构

感知层包括二维码标签和识读器、RFID 标签和读写器、摄像头、CPS(Cyber-Physical System,信息物理融合系统)、各种传感器、传感器网络(指由大量各类传感器节点组成的自治网络,具有自组织、自愈合的特点)、M2M终端和传感器网关等。感知层的主要作用是感知和识别物体,采集并捕获信息。

网络层包括各种通信网络与互联网形成的融合网络,这被普遍认为是最成熟的部分。除此之外,还包括物联网管理中心、信息中心等利用网络的能力对海量信息进行智能处理的部分。也就是说网络层不但要具备网络运营的能力,还要提升信息运营的能力。网络层是物联网成为普遍服务的基础设施。

应用层是将物联网技术与行业专业技术相结合,实现广泛智能化应用的解决方案集。物联网通过应用层最终实现信息技术与行业的深度融合,对国民经济和社会发展具有广泛影响。应用层的关键问题在于信息的社会化共享以及信息安全的保障。

全面感知、可靠传送、智能处理是物联网的核心能力。全面感知是指利用 RFID、二维码、GPS(Global Positioning System,全球定位系统)、摄像头、传感器、传感器网络等感知、捕获、测量的技术手段随时随地对物体进行信息采集和获取。可靠传送是指通过各种通信网络与互联网的融合,将物体接入信息网络,随时随地进行可靠的信息交互和共享。智能处理是指利用云计算、模糊识别等各种智能计算技术,对海量的跨地域、跨行业、跨部门的数据和信息进行分析处理,提升对物理世界、经济社会各种活动和变化的洞察力,实现智能化的决策和控制。

此外,泛在化、智能化是物联网的二大特征。所谓泛在化,是指物联网感知节点部署和移动通信网络覆盖的泛在化以及各类物联网业务与应用的泛在化。各种信息的协同处理以及基于数据挖掘、专家系统、商业智能的决策支持则是物联网智能化的集中体现。

目前,针对物联网体系结构已经有许多信息安全解决方案。但需要说明的是,物联网作为一个应用整体,各个层的独立安全措施简单相加不足以提供可靠的安全保障,而且物联网与几个逻辑层所对应的基础设施之间还存在许多本质区别。

一方面,已有的对感知层、网络层的一些安全解决方案对于物联网环境可能不再适用。首先,物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的;其次,物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用;再次,物联网所处理的数据量将比现在的互联网和移动网都大得多。

另一方面,即使分别保证感知层、网络层的安全,也不能保证物联网的安全。这是因为物联网是融合几个逻辑层于一体的大系统,许多安全问题来源于系统整合;物联网的数据共享对安全性提出了更高的要求;物联网的应用对安全提出了新要求,比如隐私保护不属于任一层的安全需求,但却是许多物联网应用的安全需求。

鉴于以上诸原因,对物联网的发展需要重新规划并制定可持续发展的安全架构,将网络层划分为传输层和处理层,建立四级物联网信息网络安全架构来满足物联网推广应用过程中的安全需求。

1.3.2 物联网感知层信息安全架构

感知层的任务是全面感知外界信息,或者说是原始信息的收集器。该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。这些设备收集的信息通常具有明确的应用目的,因此传统上这些信息直接被处理并应用,如公路摄像头捕捉的图像信息直接用于交通监控。但是在物联网应用中,多种类型的感知信息可能会被同时处理、综合利用,甚至不同感应信息的结果将影响其他控制调节行为,如湿度的感应结果可能会影响到温度或光照控制的调节。同时,物联网应用强调的是信息共享,这是物联网区别于感知层的最大特点之一。

1.感知层的安全挑战

感知层可能遇到的安全挑战包括下列情况:

感知层的网关节点被恶意控制(安全性全部丢失);

感知层的普通节点被恶意控制(密钥被攻击方控制);

感知层的普通节点被捕获(但由于没有得到节点密钥,而没有被控制);

感知层的节点(普通节点或网关节点)受来自于网络的DoS(Denial of Service)攻击;

接入到物联网的超大量传感节点的标识、识别、认证和控制问题。

网关节点被捕获不等于控制该节点,一个感知层的网关节点实际被攻击方控制的可能性很小,因为需要掌握该节点的密钥(与感知层内部节点通信的密钥或与远程信息处理平台共享的密钥),而这是很困难的。如果攻击方掌握了一个网关节点与感知层内部节点的共享密钥,那么他就可以控制感知层的网关节点,并由此获得通过该网关节点传出的所有信息。但如果攻击方不知道该网关节点与远程信息处理平台的共享密钥,那么他就不能篡改发送的信息,只能阻止部分或全部信息的发送,但这样很容易被远程信息处理平台觉察到。因此,若能识别一个被攻击方控制的感知层,便可以降低甚至避免由攻击方控制的感知层传来的虚假信息所造成的损失。

感知层遇到比较普遍的情况是某些普通网络节点被攻击方控制而发起的攻击,感知层与这些普通节点交互的所有信息都被攻击方获取。攻击方的目的可能不仅仅是被动窃听,还通过所控制的网络节点传输一些错误数据。因此,感知层的安全需求应包括对恶意节点行为的判断和对这些节点的阻断,以及在阻断一些恶意节点(假定这些被阻断的节点分布是随机的)后,网络的连通性如何保障。

对感知层分析(很难说是否为攻击行为,因为有别于主动攻击网络的行为)更为常见的情况是攻击方捕获一些网络节点,不需要解析它们的预置密钥或通信密钥(这种解析需要代价和时间),只需要鉴别节点种类,比如检查节点是用于检测温度、湿度还是噪声等。有时候这种分析对攻击方是很有用的。因此安全的感知层应该有保护其工作类型的安全机制。

既然感知层最终要接入其他外在网络,包括互联网,那么就难免受到来自外在网络的攻击。目前能预期到的主要攻击除了非法访问外,应该是拒绝服务(DoS)攻击了。因为感知层节点的资源(计算和通信能力)有限,所以对抗DoS攻击的能力比较脆弱,在互联网环境里不被识别为 DoS 攻击的访问就可能使感知层瘫痪,因此,感知层的安全应该包括节点抗DoS攻击的能力。考虑到外部访问可能直接针对感知层内部的某个节点(如远程控制启动或关闭红外装置),而感知层内部普通节点的资源一般比网关节点更小,因此,网络抗 DoS 攻击的能力应包括网关节点和普通节点两种情况。

2.感知层的安全需求

感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问题,而认证过程又需要特别考虑感知层资源的有限性,因此认证机制需要的计算和通信代价都必须尽可能小。此外,对外部互联网来说,其所连接的不同感知层的数量可能是一个庞大的数字,如何区分这些感知层及其内部节点,有效地识别它们,是安全机制能够建立的前提。针对上述挑战,感知层的安全需求可以总结为如下几点。(1)机密性

多数感知层内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知层。(2)密钥协商

部分感知层内部节点进行数据传输前需要预先协商会话密钥。(3)节点认证

个别感知层(特别当传感数据共享时)需要节点认证,确保非法节点不能接入。(4)信誉评估

一些重要感知层需要对可能被攻击方控制的节点行为进行评估,以降低攻击方入侵后的危害(某种程度上相当于入侵检测)。(5)安全路由

几乎所有感知层内部都需要不同的安全路由技术。

3.感知层的安全架构

了解了物联网感知层的安全威胁,就容易建立合理的安全架构。在感知层内部,需要有效的密钥管理机制,用于保障感知层内部通信的安全。感知层内部的安全路由、联通性解决方案等都可以相对独立地使用。感知层类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。使用对称密码的认证方案需要预置节点间的共享密钥,在效率上比较高,消耗网络节点的资源较少,许多感知层都选用此方案;而使用非对称密码技术的感知层一般具有较好的计算和通信能力,并且对安全性要求更高。在认证的基础上完成密钥协商是建立会话密钥的必要步骤。安全路由和入侵检测等也是感知层应具有的性能。

由于感知层的安全一般不涉及其他网络的安全,因此是相对较独立的问题,有些已有的安全解决方案在物联网环境中也同样适用。但由于物联网环境中感知层遭受外部攻击的机会增大,因此用于独立感知层的传统安全解决方案需要提升安全等级后才能使用,也就是说在安全的要求上更高,这仅仅是量的要求,没有质的变化。相应地,感知层的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。

1.3.3 物联网传输层信息安全架构

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,即传输层主要是网络基础设施,包括互联网、移动网和一些专业网(如国家电力专用网、广播电视网)等。在信息传输过程中,可能经过一个或多个不同架构的网络进行信息交换。例如,普通固定电话机与手机之间的通话就是一个典型的跨网络架构的信息传输实例。在信息传输过程中跨网络传输是很正常的,在物联网环境中这一现象更为突出,而且很可能在正常而普通的事件中产生信息安全隐患。

1.传输层的安全挑战

网络环境目前遇到前所未有的安全挑战,而物联网传输层所处的网络环境也存在安全挑战,甚至是更高的挑战。同时,由于不同架构的网络需要相互连通,因此在跨网络架构的安全认证等方面会面临更大挑战。初步分析认为,物联网传输层将会遇到以下3类安全挑战。

DoS攻击、DDoS(Distributed Denial of Service,分布式拒绝服务攻击)攻击;

假冒攻击、中间人攻击等;

跨异构网络的网络攻击。

在物联网发展过程中,目前的互联网或者下一代互联网将是物联网传输层的核心载体,多数信息要经过互联网传输。互联网遇到的 DoS 攻击和分布式拒绝服务攻击(DDoS)仍然存在,因此需要有更好的防范措施和灾难恢复机制。考虑到物联网所连接的终端设备性能和对网络需求的巨大差异,对网络攻击的防护能力也会有很大差别,因此很难设计通用的安全方案,而应针对不同网络性能和网络需求有不同的防范措施。

2.传输层的安全需求

在传输层,异构网络的信息交换将成为安全性的脆弱点,特别是在网络认证方面,难免存在中间人攻击和其他类型的攻击(如异步攻击、合谋攻击等)。这些攻击都需要有更高的安全防护措施。如果仅考虑互联网和移动网以及其他一些专用网络,则物联网传输层对安全的需求可以概括为以下几个方面。(1)数据机密性

需要保证数据在传输过程中不泄漏其内容。(2)数据完整性

需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出。(3)数据流机密性

某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性。(4)DDoS攻击的检测与预防

DDoS 攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的DDoS攻击进行防护。(5)移动网中认证与密钥协商(Authentication and Key Agreement,AKA)机制的一致性或兼容性、跨域认证和跨网络认证[基于IMSI(International Mobile Subscriber Identity,国际移动用户识别码)],和不同无线网络所使用的不同AKA机制对跨网认证有不利影响。这一问题亟待解决。

3.传输层的安全架构

传输层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。在这些安全机制中,根据需要可以增加数据完整性服务。对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制。另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式也应该有相应的认证机制和机密性保护机制。简言之,传输层的安全架构主要包括以下几个方面:

节点认证、数据机密性、完整性、数据流机密性、DDoS攻击的检测与预防;

移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI);

相应密码技术,密钥管理(密钥基础设施PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等;

组播和广播通信的认证性、机密性和完整性安全机制。

1.3.4 物联网处理层信息安全架构

处理层是对信息到达智能处理平台后进行处理,包括如何从网络中接收信息。在从网络中接收信息的过程中,需要判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是恶意信息。在来自于网络的信息中,有些属于一般性数据,用于某些应用过程的输入,而有些可能是操作指令。在这些操作指令中,又有一些可能是多种原因造成的错误指令(如指令发出者的操作失误、网络传输错误、被恶意修改等),或者是攻击者的恶意指令。如何通过密码技术等手段甄别出真正有用的信息,又如何识别并有效防范恶意信息和指令带来的威胁是物联网处理层的重大安全挑战。

1.处理层的安全挑战

物联网处理层的重要特征是智能,智能的技术实现少不了自动处理技术,其目的是使处理过程方便迅速,而非智能的处理手段可能无法应对海量数据。但自动过程对恶意数据特别是恶意指令信息的判断能力是有限的,而智能也仅限于按照一定规则进行过滤和判断,攻击者很容易避开这些规则,正如垃圾邮件过滤一样,这么多年来一直是一个棘手的问题。因此处理层的安全挑战包括以下几个方面:

来自于超大量终端的海量数据的识别和处理;

智能变为低能;

自动变为失控(可控性是信息安全的重要指标之一);

灾难控制和恢复;

非法人为干预(内部攻击);

设备(特别是移动设备)的丢失。

2.处理层的安全需求

物联网时代需要处理的信息是海量的,需要处理的平台也是分布式的。当不同性质的数据通过一个处理平台处理时,该平台需要多个功能各异的处理平台协同处理。但首先应该知道将哪些数据分配到哪个处理平台,因此数据类别分类是必须的。同时,安全的要求使得许多信息都是以加密形式存在的,因此如何快速有效地处理海量加密数据是智能处理阶段遇到的一个重大挑战。

计算机技术的智能处理过程较人类的智力来说是有本质的区别的,但计算机的智能判断在速度上是人类智力判断所无法比拟的,由此,期望物联网环境的智能处理在智能水平上不断提高,而且不能用人的智力去代替。也就是说,只要智能处理过程存在,就可能让攻击者有机会躲过智能处理过程的识别和过滤,从而达到攻击目的。在这种情况下,智能与低能相当。因此,物联网的传输层需要高智能的处理机制。

如果智能水平很高,那么可以有效识别并自动处理恶意数据和指令。但再好的智能也存在失误的情况,特别是在物联网环境中,即使失误概率非常小,因为自动处理过程的数据量非常庞大,因此失误的情况还是很多。在处理失误而使攻击者攻击成功后,如何将攻击所造成的损失降低到最小程度,并尽快从灾难中恢复到正常工作状态,是物联网智能处理层的另一重要问题,也是一个重大挑战,因为在技术上没有最好,只有更好。

处理层虽然采用智能的自动处理手段,但还是允许人为干预,而且是必须的。人为干预可能发生在智能处理过程无法做出正确判断的时候,也可能发生在智能处理过程有关键中间结果或最终结果的时候,还可能发生在其他任何原因而需要人为干预的时候。人为干预是为了处理层更好地工作,但也有例外,那就是实施人为干预的人试图实施恶意行为时。来自于人的恶意行为具有很大的不可预测性,防范措施除了技术辅助手段外,更多地需要依靠管理手段。因此,物联网处理层的信息保障还需要科学管理手段。

智能处理平台的大小不同,大的可以是高性能工作站,小的可以是移动设备,如手机等。工作站的威胁是内部人员恶意操作,而移动设备的一个重大威胁是丢失。由于移动设备不仅是信息处理平台,而且其本身通常携带大量重要机密信息,因此,如何降低作为处理平台的移动设备丢失所造成的损失是重要的安全挑战之一。

3.处理层的安全架构

为了满足物联网智能处理层的基本安全需求,需要以下几种安全机制:

可靠的认证机制和密钥管理方案;

高强度数据机密性和完整性服务;

可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制;

可靠的高智能处理手段;

入侵检测和病毒检测;

恶意指令分析和预防,访问控制及灾难恢复机制;

保密日志跟踪和行为分析,恶意行为模型的建立;

密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等;

移动设备文件(包括秘密文件)的可备份和恢复;

移动设备识别、定位和追踪机制。

1.3.5 物联网应用层信息安全架构

应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。在这些问题中,隐私保护就是典型的一种。无论感知层、传输层还是处理层,都不涉及隐私保护的问题,但它却是一些特殊应用场景的实际需求,即应用层的特殊安全需求。物联网的数据共享有多种情况,涉及不同权限的数据访问。此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。

1.应用层的安全需求

应用层的安全挑战和安全需求主要来自于以下几个方面:

根据不同访问权限对同一数据库内容进行筛选;

提供用户隐私信息保护,同时又能正确认证;

解决信息泄漏追踪问题;

进行计算机取证;

销毁计算机数据;

保护电子产品和软件的知识产权。

物联网需要根据不同应用需求对共享数据分配不同的访问权限,而且不同权限访问同一数据可能得到不同的结果。例如,道路交通监控视频数据在用于城市规划时只需要很低的分辨率即可,因为城市规划需要的是交通堵塞的大概情况;当用于交通管制时就需要清晰一些,因为需要知道交通实际情况,以便能及时发现哪里发生了交通事故,以及交通事故的基本情况等;当用于公安侦察时可能需要更清晰的图像,以便能准确识别汽车牌照等信息。因此如何以安全方式处理信息是应用中的一项挑战。

随着个人和商业信息的网络化,越来越多的信息被认为是用户隐私信息。需要隐私保护的应用至少包括如下几种:

移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;

用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;

许多业务需要匿名,如网络投票。

很多情况下,用户信息是认证过程的必须信息,如何对这些信息提供隐私保护,是一个具有挑战性的问题,但又是必须解决的问题。例如,医疗病历的管理系统需要病人的相关信息来获取正确的病历数据,但又要避免该病历数据跟病人的身份信息相关联。在应用过程中,主治医生知道病人的病历数据,这种情况下对隐私信息的保护具有一定困难性,但可以通过密码技术手段掌握医生泄漏病人病历信息的证据。

在使用互联网的商业活动中,特别是在物联网环境的商业活动中,无论采取了什么技术措施,都难免恶意行为的发生。如果能根据恶意行为所造成后果的严重程度给予相应的惩罚,那么就可以减少恶意行为的发生。技术上,这需要搜集相关证据。因此,计算机取证就显得非常重要。当然这有一定的技术难度,主要是因为计算机平台种类太多,包括多种计算机操作系统、虚拟操作系统、移动设备操作系统等。与计算机取证相对应的是数据销毁。数据销毁的目的是销毁那些在密码算法或密码协议实施过程中所产生的临时中间变量,一旦密码算法或密码协议实施完毕,这些中间变量将不再有用。

这些中间变量如果落入攻击者手里,可能为攻击者提供重要的数据,从而增大成功攻击的可能性。因此,这些临时中间变量需要及时安全地从计算机内存和存储单元中删除。计算机数据销毁技术不可避免地会被计算机犯罪提供证据销毁工具,从而增大计算机取证的难度。因此如何处理好计算机取证和计算机数据销毁这对矛盾是一项具有挑战性的技术难题,也是物联网应用中需要解决的问题。

物联网的主要市场将是商业应用,在商业应用中存在大量需要保护的知识产权产品,包括电子产品和软件等。在物联网的应用中,对电子产品的知识产权保护将会提高到一个新的高度,对应的技术要求也是一项新的挑战。

2.应用层的安全架构

基于物联网综合应用层的安全挑战和安全需求,需要如下的安全机制:

有效的数据库访问控制和内容筛选机制;

不同场景的隐私信息保护技术;

叛逆追踪和其他信息泄漏追踪机制;

有效的数据取证技术;

安全的数据销毁技术;

安全的电子产品和软件的知识产权保护技术。

针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术等。

1.4 物联网应用系统的信息安全策略

1.4.1 信息安全策略的定义

信息安全策略(Information Security Policy,ISP)是一个组织机构中解决信息安全问题最重要的部分。在一个小型组织内部,信息安全策略的制定者一般应该是该组织的技术管理者;在一个大的组织内部,信息安全策略的制定者可能是由多方人员组成的一个小组。信息安全策略定义了一个框架,它基于风险评估结果以保护组织的信息资产。信息安全策略对访问组织的不同资产定义了访问限制、访问规则。它还是组织的管理人员在建立、使用和审计信息系统时的信息来源。

一个组织的信息安全策略反映出一个组织对于现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的假定与处理。信息安全策略的制定,同时还需要参考相关的标准文本和类似组织的安全管理经验。

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这个安全目标的途径。信息安全策略可以划分为两个部分——问题策略和功能策略。问题策略描述了一个组织所关心的安全领域和对这个领域内安全问题的基本态度。功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。信息安全策略必须有清晰和完全的文档描述,必须有相应的措施保证信息安全策略得到强制执行。在组织内部,必须有行政措施保证既定的信息安全策略被不打折扣地执行,管理层不能允许任何违反组织信息安全策略的行为存在;另一方面,也需要根据业务情况的变化不断地修改和补充信息安全策略。

信息安全策略在范围上应该是全面和广泛的,这就意味着基于它所做出的与安全相关的决定,应该提供一个高层次的原则性观点。信息安全策略的内容应该有别于技术方案,信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。信息安全策略是原则性的并且不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术,也不描述技术配置参数。信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。

信息安全策略的描述语言应该是简洁的、非技术性的和具有指导性的。比如一个涉及对敏感信息加密的信息安全策略条目可以这样描述:“任何类别为机密的信息,无论是存储在计算机中,还是通过公共网络传输时,必须使用本单位信息安全部门指定的加密硬件或者加密软件予以保护。”这个叙述没有谈及加密算法和密钥长度,所以当旧的加密算法被替换、新的加密算法被公布的时候,无须对信息安全策略进行修改。

1.4.2 信息安全策略的组成结构

在《Practical Unite and Internet Security》这本信息安全著作中,定义了一个策略应该完成的三个任务:一是阐明保护什么和为什么保护它;二是规定谁负责提供这种保护;三是为解释和解决任何后来可能出现的冲突打下基础。

第一点是资产确定和风险评估的一个分支,在本质上是概述为什么信息资源需要保护的客观方法。第二点指明了安全责任人,如信息的使用者、信息系统管理员、审计信息系统使用的审计员、拥有信息资源全部所有权的经营者。第三点非常重要,因为对于策略中不包括的问题,它把职责指定到某特定个人,而不是让他们任意解释。

为了使安全策略切实可行,必须通过实践使用给定的可用技术去实现它。如果构建了一个非常全面的策略,但它包含的要素在技术上不可行,那也是没有实践意义的。安全策略还需要平衡易用性、组织的性能及其在规则或规章中定义的安全问题。这一点非常重要,因为过度限制的安全策略与有些不严格但以获得性能作为补偿的安全策略相比,会提高成本。当然,风险评估所确定的最小安全需求在安全策略实施时必须满足。

因此,要制定一组最优的信息安全策略必须明确包含4个基本要素,即策略保护对象、信息防护群体、数据安全策略、数据备份机制。

1.策略保护对象(1)硬件和软件

硬件和软件是支持物联网运作的平台,它们应该有策略保护,所以拥有一份完整的系统软件和硬件清单是非常重要的,这当中应该包括一张网络图。有很多方法来生成这份清单和网络图,但无论用什么方法,必须确定所有东西都被记录了。

一种绘制网络图的方法是显示出数据是如何在系统之间流动的。一张数据流动图显示了数据的流动是如何支持商业运作和重点区域的,重点区域是指需要重点应用安全措施的区域。这张图也可以用来记录数据存储的位置,数据如何在系统、备份、审查和管理日志信息之间传输。(2)非信息类资源

清单和策略一样,不仅仅和软硬件有关,应该既有文档来记录程序、硬件、系统和本地管理过程,也应该有文档描述技术业务过程的方方面面,后者可以包括网络业务如何运作等信息,也可以展示易受攻击的区域。

同样的,清单应该包括所有的正式打印表格,印有物联信息的信纸以及其他带有相关信息的材料,以防止非法用户进入。

2.信息防护群体

定义访问是了解每个系统和网络组件如何被访问的过程。明白了信息资源是如何被访问的,就能够确定信息防护策略应该针对哪些群体。对于数据访问来说,有4个需要考虑到的方面,一是对信息或资源的授权和未授权访问;二是无意或者未授权的信息泄密;三是执行程序概要;四是漏洞和用户错误。

3.数据安全策略

使用物联网所做的每一件事情都造成了数据的流动和使用。所有的用户不论从事什么工作,都是在收集和使用数据。即使是网络运营商的操作也离不开关键数据的处理。鉴于数据的重要性,所以在定义策略的时候,必须了解数据的使用和结构是编写安全策略的基本要求。

4.数据备份机制

把数据备份到外部节点或者其他介质上,有关这方面的策略和在线访问信息策略是同样重要的。备份数据可以包括财政信息、客户往来记录甚至当前业务过程的备份。备份策略需要考虑的情况包括数据如何存档、在准备丢弃数据的时候应该采取什么措施。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书

若在网站上没有找合适的书籍,可联系网站客服获取,各类电子版图书资料皆有。

客服微信:xzh432

登入/注册
卧槽~你还有脸回来
没有账号? 忘记密码?