1 / 32
文档名称:

物联网安全.pptx

格式:pptx   大小:3,524KB   页数:32页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

物联网安全.pptx

上传人:读书百遍 2022/7/28 文件大小:3.44 MB

下载得到文件列表

物联网安全.pptx

相关文档

文档介绍

文档介绍:物联网安全概述
傅欲华
广东计安信息网络培训中心
第1页
什么是物联网?
Page 2
第2页
/10/2
1999
1998
MIT Kevin As传感网所无法相比;
物联网所联接终端物体处理能力将有很大差异;
物联网所处理数据量将比现在互联网和移动网都大得多。
第17页
/10/2
区分二:即使分别确保感知层、传输层和处理层安全,也不能确保物联网安全,因为:
超大量终端、海量数据、异构网络和多样化系统下各种不一样安全问题,有些安全威胁难以预测。
物联网是融几个层于一体大系统,许多安全问题起源于系统整合;
物联网数据共享对安全性提出更高要求。
物联网应用将对安全提出新要求,比如隐私保护不属于任一层安全需求,但却是许多物联网应用安全需求。
物联网安全与传统网络安全区分
第18页
/10/2
区分三:隐私性需求
场景1:移动用户既需要知道(或被正当知道)其位置信息,又不愿意非法用户获取该信息;
场景2:用户既需要证实自己正当使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;
场景3:病人抢救时需要该病人病历信息,但又要保护该病历信息被非法获取,包含病历数据管理员。
场景4:许多业务需要匿名性,如网络投票。
物联网安全与传统网络安全区分
第19页
1,撇开Skimming:在末端设备或RFID持卡人不知情情况下,信息被读取
2,窃听Eavesdropping: 在一个通讯通道中间,信息被中途截取
3,坑骗Spoofing:伪造复制设备数据,冒名输入到系统中
4,克隆Cloning: 克隆末端设备,冒名顶替
5,破坏Killing: 损坏或盗走末端设备
6,干扰Jamming: 伪造数据造成设备阻塞不可用
7,屏蔽Shielding: 用机械伎俩屏蔽电信号让末端无法连接
物联网应用特有安全问题
第20页
开展物联网安全等级保护测评意义
最初规划和建设时偏重于功效和业务实现,缺乏对系统安全性整体考虑,而且无线通信技术本身存在脆弱性,造成物联网RFID应用系统安全问题日益凸显;
是国家信息化发展战略主要组成部分,关系到国家安全;
是关系到物联网产品和系统真正走向实用关键;
是提升我国信息安全产业竞争能力需要。
作为国家一项基本制度,信息安全等级保护能有效地提升我国信息和信息系统安全建设整体水平。所以,将物联网应用系统纳入到信息安全等级保护范围内,将有利于控制信息安全建设成本,保障国家主要物联网应用系统安全,推进物联网产业健康安全发展。
第21页
物联网应用系统安全等级保护特点
《GB/T 22239- 信息安全技术 信息系统安全等级保护基本要求》技术要求:
物理安全
网络安全
主机安全
应用安全和数据安全及备份恢复
对于物联网体系,则缺乏感知层安全技术要求
第22页
安全保护对象范围广
信息系统边界延伸到感知层 :
设备


RFID标签 智能卡 读写器
协议
定义了读写器与标签之间进行命令和数据双向交换机制。
链路
以无线传输为主。数据在流转过程中大多采取无线传输方式,与传统互联网相比含有更高开放性。
第23页
安全风险增加(一)
设备安全风险:
RFID标签:
易遭受窃听、流量分析、坑骗和拒绝服务攻击;
非接触智能卡(基于RFID技术):
物理攻击,包含入侵式物理攻击方法(重构智能卡芯片电子线路、人工探测、内存读出和粒子束等)和非入侵式物理攻击方法(假信号攻击和电流分析等)
旁路攻击
扰乱攻击
读写器:
信息干扰、伪造、配置更改和物理安全威胁
第24页
安全风险增加(二)
协议(空中接口协议)安全风险:
恶意搜集式威胁:
窃听、数据篡改等,其主要特点是非法用户远距离监听读写器与标签通信内容,获取有用信息,进而造成标签内主要数据泄漏或被篡改。
伪装式威胁:
电子坑骗、标签克隆及恶意代码攻击等,其主要特点是经过伪造RFID标签来坑骗读写器,进而冒充成正当用户进行非授权操作。
拒绝服务威胁:
未授权“kill”标签、干扰或屏蔽标签等,其主要特点是非法用户经过干扰、屏蔽或“kill”标签等伎俩,妨碍标签与读写器之间通信,造成主要信息丢失。
第25页
安全风险增加(三)
通信链路安全风险:
相同之处:
数据面临着被截获、破解、伪造和重放等安全威胁