欢迎来到学术参考网

浅析物联网时代的信息安全

发布时间:2016-08-30 14:10

  物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。


  物联网计算机的体系架构主要由运营支撑系统、传感网络系统、业务应用系统、无线通信网系统等组成。

 

  通过传感网络,可以采集所需的信息,顾客在实践中可运用RFID读写器与相关的传感器等采集其所需的数据信息,当网关终端进行汇聚后,可通过无线网络运程将其顺利地传输至指定的应用系统中。此外,传感器还可以运用ZigBee与蓝牙等技术实现与传感器网关有效通信的目的。运用传感器网关可以实现信息的汇聚,同时可运用通信网络技术,使信息可以远距离传输,并顺利到达指定的应用系统中。目前,我国无线通信网络主要有3G、WLAN、LTE、 GPR,而4G仍为试点阶段。

 

  业务应用系统主要提供必要的应用服务,包括智能家居服务,一卡通服务,水质监控服务等,所服务的对象,不仅仅为个人用户,也可以为行业用户或家庭用户。在物联网体系中,通常存在多个通信接口,对通信接口未实施标准化处理,而在物联网应用方面,相关的法律与法规并不健全,这不利于物联网的安全发展。

 

  物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要信息安全是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换eavesdropping等手段侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。

 

  物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。

 

  物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:

 

  ng:在末端设备或RFID持卡人不知情的情况下,信息被读取

 

  ropping: 在一个通讯通道的中间,信息被中途截取。

 

  ng:伪造复制设备数据,冒名输入到系统中。

 

  g: 克隆末端设备,冒名顶替。

 

  g:损坏或盗走末端设备。

 

  g: 伪造数据造成设备阻塞不可用。

 

  ing: 用机械手段屏蔽电信号,让末端无法连接。

浅析物联网时代的信息安全

  主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:

 

  1.四大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度。

 

  2.设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一。

 

  3.设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度。

 

  4.在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权。

 

  5.多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求。

 

  对于上述问题的研究和产品开发,目前国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题目前还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。

 

  物联网在中国迅速崛起得益于我国在物联网方面的几大优势。第一,我国早在1999年就启动了物联网核心传感技术研究,研发水平处于世界前列;第二,在世界传感网领域,我国是标准主导国之一,专利拥有量高;第三,我国是目前能够实现物联网完整产业链的国家之一;第四,我国无线通信网络和宽带覆盖率高,为物联网的发展提供了坚实的基础设施支持;第五,我国已经成为世界第二大经济体,有较为雄厚的经济实力支持物联网发展。

 

  作者:李永 来源:科学大众·教师版 2014年12期

上一篇: 基于RFID的物联网感知层信息安全对策

下一篇:云计算环境下保护个人信息安全的对策

热门论文