赞
踩
○ 应用层数据被攻击
○ 业务滥用
○ 身份冒充
○ 隐私威胁
○ 抵赖和否认
○ 重放攻击
○ 信令拥塞
○ 计算机病毒和蠕虫
○ 网络钓鱼
○ DoS/DDoS攻击
6.2.1 身份认证
身份认证是指通过一定的手段,完成对用户身份的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包括信源和信宿,即确认当前所声称为某种身份的用户,确实是所声称的用户
• 几种身份认证的方法:
(1)基于共享秘密的身份认证
(2)基于智能卡的身份认证
(3)基于数字证书的身份认证
(4)基于个人特征的身份认证
6.2.2访问控制
• 应用中的服务授权是确保物联网应用层安全的核心机制,这要通过访问控制来实现
• 访问控制的含义:是对用户合法使用资源的认证和控制。
• 访问控制包括三个要素:主体、客体和访问控制策略
• 访问控制的功能:①防止非法的主体进入受保护的网络资源;②允许合法用户访问受保护的网络资源;③防止合法的用户对受保护的网络资源进行非授权的访问
• 访问控制的目的:阻止非法用户进入系统和合法用户对 系统资源的非法使用
• 访问控制的类型:自主访问控制(DAC)、强制访问控制(MAC)
• 访问控制策略:
①基于身份的访问控制
②基于规则的访问控制
③基于角色的访问控制
④基于属性的访问控制
⑤基于任务的访问控制
⑥基于对象的访问控制
6.2.3 数据加密
密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一,对于物联网安全而言,密码技术的核心地位更加突出
6.2.4入侵检测
• 入侵检测(Intrusion Detection)是指在网络中发现入侵行为及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统的技术
• 入侵检测是对入侵行为的发现,并及时予以响应,是一种主动安全防护技术
• 作为防火墙技术的补充,入侵检测技术提供了对内部攻击、外部攻击和误操作的实时发现
入侵检测扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应能力
• 入侵检测的作用
a. 识别入侵者
b. 识别入侵行为
c. 检测和监视已成功的安全突破
d. 为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大
• 入侵检测的基本检测方法:
1、特征检测
2、异常检测
• 入侵检测系统(Intrusion Detection System,IDS)是一种对网络活动进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备或系统
• 入侵检测系统的功能:
(1)监测并分析用户和系统的活动;
(2)核查系统配置和漏洞;
(3)评估系统关键资源和数据文件的完整性;
(4)识别已知的攻击行为;
(5)统计分析异常行为;
(6)操作系统日志管理,并识别违反安全策略的用户活动
• 一个入侵检测系统分为四个组件:
事件产生器(Event Generators)
事件分析器(Event Analyzers)
响应单元(Response Units)
事件数据库(Event Databases)
• 入侵检测系统的工作步骤:
(1)信息收集
(2)数据分析
模式匹配
统计分析
完整性分析
(3)结果处理
6.3.1 数据安全
• 从技术的层面分析,保障数据安全的方法主要有以下几种:
(1)访问控制
(2)数据加密
(3)物理层数据保护
(4)消息认证
(5)数据容灾
6.3.2 隐私安全(个人隐私,共同隐私)
• 网络个人信息隐私权的内容具体包括:
·知情权
·选择权
·控制权
·安全请求权
• 隐私保护技术分为:
基于数据加密的技术
基于限制发布的技术
基于数据失真的技术
6.3.3 定位安全
定位是指一个信息源点(如物联网传感器节点)确定自己的空间地理位置的操作
• 物联网定位中考虑的主要因素包括:精度、能耗、安全
• 三角定位法
6.3.4云计算安全
云计算的特征体现为虚拟化、分布式和动态可扩展
• 云计算的主要服务形式有三种
1) 软件即服务(Software as a Service,SaaS)
2)平台即服务(Platform as a Service ,PaaS)
3)基础设施服务(Infrastructure as a Service,IaaS)
• 云安全关键技术:
1)数据存储安全
·同态加密
2)云应用安全
·IaaS 层安全
·PaaS层安全
·SaaS层安全
3)虚拟计算安全
4)可信的访问控制
6.4.1 物联网安全管理的要求
(1)明确安全管理目标
(2)能够提供有效的安全管理手段
(3)建立统一的安全管理策略
(4)实时监控与安全预警相结合
(5)强化信息技术对安全管理的有效支撑
6.4.2 物联网安全管理的内容和对象
• 物联网安全管理的内容:
a. 明确物联网安全管理目标
b. 评估物联网安全风险
c. 建立安全基线
d. 制定物联网安全管理措施及规范标准
e. 建立物联网安全管理体系
f. 评估物联网安全管理效能
• 物联网安全管理的对象:内容、行为、流量。
6.4.3 物联网安全管理框架
• 根据物联网的分层结构和安全威胁来源,对应的物联网安全管理框架可分为感知安全、网络安全、应用安全和安全管理四个方面,其中安全管理(涉及设备管理、拓扑管理、事件管理、策略管理和应急管理等)是基础,其余三个是安全管理支撑的目标。
6.4.4 物联网安全管理体系
• 基于ISO270001的物联网安全管理体系以信息安全策略为中心,综合运用防护、检测、响应三位一体的管理体系为信息安全策略的实施提供支撑
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。