2024物聯(lián)網(wǎng)安全設(shè)計指南_第1頁
2024物聯(lián)網(wǎng)安全設(shè)計指南_第2頁
2024物聯(lián)網(wǎng)安全設(shè)計指南_第3頁
2024物聯(lián)網(wǎng)安全設(shè)計指南_第4頁
2024物聯(lián)網(wǎng)安全設(shè)計指南_第5頁
已閱讀5頁,還剩77頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

物聯(lián)網(wǎng)安全設(shè)計指南2024目錄目錄 2物聯(lián)網(wǎng)概念和體系架構(gòu) 1物聯(lián)網(wǎng)概念 1物聯(lián)網(wǎng)的體系架構(gòu) 1物聯(lián)網(wǎng)的標準體系 2物聯(lián)網(wǎng)趨勢和安全威脅 3物聯(lián)網(wǎng)發(fā)展趨勢 3物聯(lián)網(wǎng)所面對的安全威脅和挑戰(zhàn) 4物聯(lián)網(wǎng)安全定級建議 9定級依據(jù)和標準 9物聯(lián)網(wǎng)場景安全定級建議 10物聯(lián)網(wǎng)安全架構(gòu) 10總體安全架構(gòu) 10感知層安全 11網(wǎng)絡(luò)層安全 12平臺層安全 13應用層安全 13物聯(lián)網(wǎng)生命周期安全防護 15云端應用生命周期防護 15終端生命周期防護 16物聯(lián)網(wǎng)身份標識和認證 21終端身份標識 21身份認證 21密鑰管理 26物聯(lián)網(wǎng)安全可信 28物聯(lián)網(wǎng)安全可信體系總體架構(gòu) 28圖7-1物聯(lián)網(wǎng)安全可信體系總體架構(gòu)圖 28感知層安全可信 28網(wǎng)絡(luò)層安全可信 31應用層安全可信 32網(wǎng)絡(luò)傳輸保護 33端到端安全傳輸原則 33傳輸協(xié)議保護 34傳輸加密技術(shù) 35傳輸數(shù)據(jù)完整性 36近場通信安全 37近場無線射頻通信技術(shù)概述 37RFID無線射頻安全分析 37NFC技術(shù)安全分析 38無線射頻遙控安全分析 41數(shù)據(jù)和隱私保護 43物聯(lián)網(wǎng)與隱私和數(shù)據(jù)保護的關(guān)系 43物聯(lián)網(wǎng)中的隱私保護的關(guān)鍵步驟 43物聯(lián)網(wǎng)產(chǎn)品設(shè)計中的設(shè)計隱私保(Privacyby和默認隱私保(PrivacybyDefault) 48終端安全 50物聯(lián)網(wǎng)終端定義 50終端物理安全 51終端系統(tǒng)安全 53終端應用安全 54客戶端應用安全技術(shù) 54云端平臺安全 56云端平臺架構(gòu) 56云端平臺安全威脅 57云端平臺安全解決方案 60云端平臺安全認證 62云端平臺安全服務 63物聯(lián)網(wǎng)安全運營 65設(shè)備入網(wǎng)檢測與退網(wǎng)安全 65物聯(lián)網(wǎng)安全運營監(jiān)測與防護 67物聯(lián)網(wǎng)安全態(tài)勢感知與預警 68關(guān)鍵業(yè)務場景應用指南 70車聯(lián)網(wǎng)安全 70NB-IoT安全 74無人機案例 75物聯(lián)網(wǎng)概念和體系架構(gòu)物聯(lián)網(wǎng)概念和體系架構(gòu)PAGE1/82頁物聯(lián)網(wǎng)概念和體系架構(gòu)物聯(lián)網(wǎng)概念術(shù)越來越多地部署在個人和企業(yè)環(huán)境中,例如:企業(yè)視頻監(jiān)控和智能安防;實體物流的數(shù)字跟蹤;家庭電表、氣表、水表讀數(shù)自動上報;為個人提供相關(guān)的健康生活的應用。歐洲網(wǎng)絡(luò)與信息安全署(ENISA)將物聯(lián)網(wǎng)系統(tǒng)定義為“互聯(lián)傳感器和執(zhí)行器的賽博物理生態(tài)系統(tǒng),可實現(xiàn)智能決策”。物聯(lián)網(wǎng)的體系架構(gòu)物聯(lián)網(wǎng)的體系主要分為感知層、網(wǎng)絡(luò)層、應用層。平臺層為可選,一般與應用層在一起,位于應用層的下面。感知層包含傳感器以及相關(guān)的傳感網(wǎng)絡(luò),完成物理世界的數(shù)據(jù)采集及數(shù)據(jù)短距離的傳輸;網(wǎng)絡(luò)層為感知層向應用層的通信管道,如Wifi、LTE、5G等;據(jù)信息的處理,它包含App應用、云端服務、計算存儲等。除此之外,涉及到物聯(lián)網(wǎng)來考慮。物聯(lián)網(wǎng)的標準體系物聯(lián)網(wǎng)總體性標準:包括物聯(lián)網(wǎng)導則、物聯(lián)網(wǎng)總體架構(gòu)、物聯(lián)網(wǎng)業(yè)務需求等。RFID定行業(yè)和應用相關(guān)的感知層技術(shù)標準等。IPv6協(xié)議、低功耗路由、增強的M2M(MachinetoMachine,機器對機器)無線接入和核心網(wǎng)標準、M2M模組與平臺、網(wǎng)絡(luò)資源虛擬化標準、異構(gòu)融合的網(wǎng)絡(luò)標準等。應用層架構(gòu)重點是面向?qū)ο蟮姆占軜?gòu),包括SOA體系架構(gòu)、面向上層業(yè)務應用的流SOA安全架構(gòu)標準。信息智能處理類技術(shù)標準包括云計算、數(shù)據(jù)存儲、數(shù)據(jù)挖掘、海量智能信息處理和呈現(xiàn)等。共性關(guān)鍵技術(shù)標準體系:包括標識和解析、服務質(zhì)量(QualityofService,QoS)、物聯(lián)網(wǎng)趨勢和安全威脅物聯(lián)網(wǎng)趨勢和安全威脅PAGE3/82頁物聯(lián)網(wǎng)趨勢和安全威脅物聯(lián)網(wǎng)發(fā)展趨勢5GIoT持續(xù)增長:5G幾乎可以實時收集、傳輸、管理和分析數(shù)速度要求很高的領(lǐng)域,5G行的應用。物聯(lián)網(wǎng)所面對的安全威脅和挑戰(zhàn)5可以在感知層設(shè)備節(jié)點中注入病毒(惡意代碼或指令等整個網(wǎng)絡(luò)癱瘓。后臺系統(tǒng)的重要信息。備節(jié)點無法正常的提供服務。假冒:假冒就是使用非法設(shè)備假冒正常設(shè)備,進入到感知層網(wǎng)絡(luò)中,參或誘導正常數(shù)據(jù)獲得敏感信息。0day感知層權(quán)限,進而由點到面達到控制大量感知層設(shè)備的目的。物聯(lián)網(wǎng)網(wǎng)絡(luò)層的安全威脅主要來自以下幾個方面:病毒蠕蟲威脅:隨著物聯(lián)網(wǎng)業(yè)務終端的日益智能化,計算能力的增強同DoS等。因此,DoS、竊聽、滲透、篡改等;承載網(wǎng)絡(luò)信息傳輸安全:物聯(lián)網(wǎng)的承載網(wǎng)絡(luò)是一個多網(wǎng)絡(luò)疊加的開放性IP授權(quán)管理方面也會面臨更大的安全挑戰(zhàn)。物聯(lián)網(wǎng)應用層主要威脅如下:可偽造用戶或管理員進入后臺服務器,實現(xiàn)遠程開鎖;應用層竊聽/制相互獨立,因此應用層數(shù)據(jù)可能被竊聽、注入和篡改;3GPS等,物聯(lián)網(wǎng)時代下的個人隱私越來越受到關(guān)注,GPSRFIDAPI云平臺提供商的責任。物聯(lián)網(wǎng)安全事件亞馬遜智能音箱發(fā)生重大監(jiān)聽事故:超千條用戶錄音泄露。2018年12月20日,德國媒體《c't》報道稱,由于亞馬遜的人為錯誤,導致德國一位Alexa170081700《c't》聽取了其中部分錄音發(fā)現(xiàn),僅憑這些信息可以“拼湊”出一個人的c't幸被泄露隱私的兩位用戶,其中一位表示震驚和憤怒。智能家居設(shè)備部署在私密的家庭環(huán)境中,如果設(shè)備存在的漏洞被遠程控制,將導致用戶隱私完全暴露在攻擊者面前。智能家居設(shè)備中攝像頭的不當配置(缺省密碼)與設(shè)備固件層面的安全漏洞可能導致攝像頭被入侵,進而引發(fā)攝像頭采集的視頻隱私遭到泄露。2017年8月,浙江某地警方破獲一個在網(wǎng)上制作和傳播家庭攝像頭破解入侵軟件的犯罪團伙。查獲被破解入侵家庭攝像頭IP近萬個,獲取大量個人生活影像、照片,甚至個人私密信息。2017年2月28日安全專家TroyHunt曝光互聯(lián)網(wǎng)填充智能玩具CloudPets(泰迪熊)的用戶數(shù)據(jù)存儲在一個沒有任何密碼或防火墻防護的公共數(shù)據(jù)庫中,暴露了200多萬條兒童與父母的錄音,以及超過80萬個帳戶的電子郵件地址和密碼。2016年10月21日,美國域名服務商Dyn遭受到來自數(shù)十萬網(wǎng)絡(luò)攝像頭、數(shù)字錄像機設(shè)備組成的僵尸網(wǎng)絡(luò)高達620G流量的DDoS數(shù)百個重要網(wǎng)站無法訪問。同年,德國電信遭遇網(wǎng)絡(luò)攻擊,超90萬臺路由器不斷演進的安全架構(gòu)不斷演進的安全架構(gòu)PAGE9/82頁物聯(lián)網(wǎng)安全定級建議定級依據(jù)和標準本指南所編寫的物聯(lián)網(wǎng)安全定級依據(jù)和標準參考了目前業(yè)界的主流方法,將物聯(lián)網(wǎng)場景中受侵害客體分為公民、法人和其他組織的合法權(quán)益以及社會秩序、公共利益,受侵害程度分為一般侵害、嚴重侵害、特別嚴重侵害。安全等級與受侵害客體、受侵害程度關(guān)系如下表所示。受侵害的客體對客體的侵害程度一般損害嚴重損害特別嚴重損害合法權(quán)益等級一等級二等級三社會秩序、公共利益等級二等級三第四級表3-1物聯(lián)網(wǎng)場景CIA(可用性/機密性/完整性)要求不同,本指南根據(jù)不同設(shè)置的CIA和物聯(lián)網(wǎng)場景的定級參考要求如下表:可用性機密性完整性等級HHH4HHL/N3不斷演進的安全架構(gòu)不斷演進的安全架構(gòu)PAGE10/82頁HLL/N2LLL/N1

表3-2全定級標準來評估本身應該具備的安全級別。等級網(wǎng)絡(luò)中,應該提高安全級別,通過相應的終端級別認證。1筑里面的用戶本身是高安全價值目標,容易被APT攻擊盯上。使得智能家居產(chǎn)品安全性無法滿足新的安全需求,需要提升物聯(lián)網(wǎng)安全等級。GPS20184IoT物聯(lián)網(wǎng)安全架構(gòu)總體安全架構(gòu)物聯(lián)網(wǎng)的安全架構(gòu)可以根據(jù)物聯(lián)網(wǎng)的架構(gòu)可分為感知層安全、網(wǎng)絡(luò)層安全、平臺層安全和應用層安全。如下圖所示:感知層安全

圖4-1構(gòu)需統(tǒng)籌考慮其計算、通信、存儲等資源,在以下方面實現(xiàn)其安全設(shè)計:重要數(shù)據(jù)不會被攻擊者利用;造和假冒;的存儲安全;其他重要數(shù)據(jù)在傳輸過程中不被惡意攻擊和泄露;控制、日志審計、接口安全、失效保護等安全要求;網(wǎng)絡(luò)層安全WiFI、ZigBeeIPv4/6全,同時具備訪問控制等安全措施;防止通信數(shù)據(jù)發(fā)生劫持、重放、篡改和竊聽等中間人攻擊;網(wǎng)絡(luò)攻擊防護:網(wǎng)絡(luò)層需考慮病毒傳播、DDoS等網(wǎng)絡(luò)攻擊行為,確保抵御畸形報文攻擊;協(xié)議融合安全:作為多網(wǎng)絡(luò)融合的開放性網(wǎng)絡(luò),網(wǎng)絡(luò)層需要考慮異構(gòu)網(wǎng)絡(luò)間信息交換的安全。平臺層安全在進行大規(guī)模、分布式、多業(yè)務管理時,設(shè)計上需考慮:考慮硬件環(huán)境、虛擬化、穩(wěn)定性、漏洞防護等安全問題;備接入過程中安全傳輸?shù)哪芰?,并能夠阻斷異常的接入;可抵賴性;接口安全:需考慮平臺對外提供APIAPIAPI應用層安全需考慮:問其授權(quán)的資源;統(tǒng)權(quán)限;WEBWEBSQLAPPAPP息泄露、反編譯等攻擊行為。物聯(lián)網(wǎng)生命周期安全防護物聯(lián)網(wǎng)生命周期安全防護PAGE15/82頁物聯(lián)網(wǎng)生命周期安全防護云端應用生命周期防護際上,有很多軟件開發(fā)質(zhì)量方面的最佳實踐,SDLsecuritydevelopmentlieye(安全開發(fā)生命周期,是微軟提出的從安全角度指導軟件開發(fā)過程的SDL的安全配置,以提高應用系統(tǒng)的安全防護能力。力及落地。一個在完整的應用安全開發(fā)過程,應該包括如下幾個階段:安全需求安全設(shè)計安全開發(fā)安全測試安全交付和維護圖5-1產(chǎn)品在設(shè)計階段落實相關(guān)安全需求,保障產(chǎn)品的安全能力。終端生命周期防護性的安全機制引入。在設(shè)備的設(shè)計和開發(fā)階段主要需要解決以下幾個安全問題:硬件安全硬件安全包括模組選型、防拆卸設(shè)計及能量攻擊防護。模組固件具有已知漏洞的模組版本。要的物聯(lián)網(wǎng)設(shè)備,如果條件允許,可以考慮增加物理拆卸感知上報的機制。代碼及供應鏈安全的缺陷、漏洞。軟件包、資源庫進行定期檢查。安全啟動在設(shè)備啟動至業(yè)務流程執(zhí)行過程,需要確保執(zhí)行環(huán)境的安全:具備通過難以篡改的信任根對固件進行完整性驗證。啟動代碼自身需要具備完整性校驗。業(yè)務關(guān)鍵流程和重要數(shù)據(jù)需要采用加密方式存儲在專用安全存儲區(qū)。設(shè)備上需要具備獨立安全運行空間,確保關(guān)鍵進程難以被篡改。設(shè)備狀態(tài)監(jiān)控設(shè)備投產(chǎn)使用過程中,需要對關(guān)鍵信息進行采集并上報:設(shè)備存活狀態(tài)。物聯(lián)網(wǎng)設(shè)備應當具備定期對管理平臺報活的機制。設(shè)備啟停事件。物聯(lián)網(wǎng)設(shè)備啟動停止事件對于非法移動或仿冒的判斷屬重要信息,應當上報管理平臺。設(shè)備網(wǎng)絡(luò)異常事件。如設(shè)備網(wǎng)絡(luò)地址變更或活躍網(wǎng)絡(luò)接口數(shù)量變更。并在應用或系統(tǒng)層面對傳感器狀態(tài)進行上報。為重要告警上報。系統(tǒng)權(quán)限,已經(jīng)超出了應用訪問的層面。行采集、上報。系統(tǒng)對外提供的服務以及對外開放的端口。系統(tǒng)關(guān)鍵設(shè)置被改變。向滲透的威脅行為具有很好的追蹤溯源效果。安全防護設(shè)備安全防護主要指針對物理接觸或遠程入侵等手段的一些防護措施:要電路部分需要具備一定的電磁屏蔽措施??冢蛟O(shè)計特殊訪問方式,防止固件被逆向。他接口處于禁用狀態(tài)。(LinuxHTTPS等加密DNS(件。級相關(guān)日志上報。的事件進行上報。如可以進一步響應處置更佳。設(shè)備安全信息采集能力。設(shè)備端關(guān)鍵狀態(tài)及行為信息是做好安全大數(shù)據(jù)23節(jié)內(nèi)容。全事件的發(fā)現(xiàn)-響應閉環(huán)時間導致數(shù)據(jù)時效性差,威脅處置不及時的問題。利用威脅發(fā)現(xiàn)與處置能力邊緣化,有助于解決以上問題。NB分析已經(jīng)不可能再像傳統(tǒng)安全一樣簡單的通過人工對全網(wǎng)設(shè)備重要日志進行篩網(wǎng)設(shè)備業(yè)務需求建模后通過多種安全維度以直觀可視化的方式對物聯(lián)網(wǎng)安全態(tài)勢的展示可以極大的滿足安全運維人員的需求。臺需要具備與安全服務商提供的威脅情報同步的能力。貫穿始終的專業(yè)服務。運維是永遠不會100%被自動化的服務,運維的員提供服務將是物聯(lián)網(wǎng)時代安全運維的新需求。物聯(lián)網(wǎng)身份標識和認證物聯(lián)網(wǎng)身份標識和認證PAGE21/82頁物聯(lián)網(wǎng)身份標識和認證傳輸正確的數(shù)據(jù),執(zhí)行正確的動作。其唯一身份,并運用這一身份與服務器或其他設(shè)備之間建立安全通訊。終端身份標識存儲區(qū)域。安全隱患,應進行檢測并修復問題。身份認證備信任錨。建立證書管理政策。定義在提供證書前驗證設(shè)備身份的最低要求(登記)。設(shè)備識別驗證應該基于(a)現(xiàn)場審查,或(b)在已有的關(guān)鍵材料基礎(chǔ)上(例如由制造商)自動提供。建立包括證書更新在內(nèi)的自動化證書流程。證書的壽命不超期證書。認證。身份認證鑒別機制議采用推薦的身份認證機制?;诰W(wǎng)絡(luò)身份標識的認證MAC基于對稱密碼機制的認證(推薦)基于非對稱密碼機制的認證(推薦)認證失敗處理機制過設(shè)定的認證失敗次數(shù)后終止訪問,并在一定的安全事件間隔后才能恢復。操作系統(tǒng)用戶身份認證8具有執(zhí)行能力的終端應能鑒別下達執(zhí)行指令者的身份。訪問控制具有操作系統(tǒng)的終端應能控制操作系統(tǒng)用戶的訪問權(quán)限。限。終端應能控制數(shù)據(jù)的本地或遠程訪問。終端應提供安全措施控制對其的遠程配置。終端系統(tǒng)訪問控制范圍應覆蓋所有主體、客體以及他們之間的操作。USBTSIS485、以太網(wǎng)口、光纖口、CAN、ModBus必要的時候可以增加其他的限制,例如地理圍欄系統(tǒng)和時間限制系統(tǒng)。物聯(lián)網(wǎng)設(shè)備使用IEEE1609.2IEEE1609.2IEEE1609.2SSP/PSID位中使用。當進行授權(quán)決策時驗證SSP/PSID禁用未認證的藍牙進行配對(例如,直接連接。證機制以及本身的身份認證機制。(一)南向?qū)咏K端所需要支持的身份認證機制終端接入認證保證對感知終端標識的感知層網(wǎng)關(guān)生命周期內(nèi)的唯一性。提供對終端身份認證的機制。制。并在一定的安全事件間隔后才能恢復。網(wǎng)絡(luò)訪問控制支持訪問控制表(ACL)等訪問控制策略,防止資源被非法訪問和非法使用。控制相同網(wǎng)絡(luò)內(nèi)部的相互訪問。控制不同網(wǎng)絡(luò)之間的跨網(wǎng)訪問。作。支持黑名單、白名單機制。能夠控制終端訪問數(shù)量。(二)感知層網(wǎng)關(guān)本身所需要具備的身份認證機制感知層網(wǎng)關(guān)身份認證感知層網(wǎng)關(guān)用戶訪問控制控制感知層網(wǎng)關(guān)用戶的訪問權(quán)限,并避免權(quán)限擴散。僅賦予感知層網(wǎng)關(guān)完成任務所需要的最小權(quán)限??刂茢?shù)據(jù)的本地或遠程訪問。提供安全措施對感知層網(wǎng)關(guān)進行遠程配置。控制范圍應覆蓋所有主體、客體以及他們之間的操作。份認證機制以及感知層接入實體的身份認證機制。(一)通信網(wǎng)接入系統(tǒng)身份認證機制接入實體接入認證(含終端以及感知層網(wǎng)關(guān),至少兩種方式)基于接入實體標識和接入口令的單向認證基于預共享密鑰的單向或雙向認證基于公鑰基礎(chǔ)設(shè)施的接入認證認證失敗處理機制間的當前會話。接入。訪問控制ACLIP//構(gòu)成的組合。支持白名單,限制接入實體對通信網(wǎng)的訪問。(二)感知層接入實體身份認證機制接入實體認證支持功能基于接入實體標識和接入口令的單向認證基于預共享密鑰的單向或雙向認證(間進行保密通信的初始密鑰)基于公鑰基礎(chǔ)設(shè)施的接入認證提供實體標識、接入口令等的存儲以及管理功能接入實體訪問控制ACL支持基于接入實體用戶/用戶組的訪問控制,并部署用戶訪問控制策略。密鑰管理程,至少包括密鑰生成、密鑰派生、密鑰建立/密鑰歸零/銷毀。假設(shè)設(shè)備有足夠的熵隨機源,只要有可能,密鑰應該在設(shè)備上(包括以帶外方式傳遞)。下是密鑰管理建議:常高的安全性。通信隔離。者非對稱加密算法。FLASH中,也可以只存放在SE密鑰共享方式備份。能力。建立策略確保私鑰不會跨多個設(shè)備或組共享。在密鑰派生時盡可能采用為物聯(lián)網(wǎng)設(shè)備和服務建立專門的密鑰管理用戶組用于密鑰管理安全配置。建立安全地引導物聯(lián)網(wǎng)設(shè)備接入網(wǎng)絡(luò)的流程。優(yōu)先使用能夠零接觸的物署設(shè)備之前建立一個可信的設(shè)施登記設(shè)備序列號和預加載的身份識別/密鑰/證書。所有帳戶的注冊和更新命令都需要采用加密機制。網(wǎng)絡(luò)傳輸保護網(wǎng)絡(luò)傳輸保護PAGE28/82頁物聯(lián)網(wǎng)安全可信物聯(lián)網(wǎng)安全可信體系總體架構(gòu)關(guān)要求進行說明。圖7-1物聯(lián)網(wǎng)安全可信體系總體架構(gòu)圖感知層安全可信因為物聯(lián)網(wǎng)的興起,企業(yè)邊界正在逐漸瓦解,單純基于邊界的安全防護體系正在失效。在傳統(tǒng)網(wǎng)絡(luò)安全行業(yè),重點關(guān)注南北向的防護策略,通過防火墻、WAF、IPS等邊界安全產(chǎn)品/方案對企業(yè)網(wǎng)絡(luò)進出口進行防護,而忽略感知層東西向的安全。感知。感信息泄漏幾方面因素,將感知層可信劃分為設(shè)備端可信和數(shù)據(jù)可信。設(shè)備端的可信主要指設(shè)備上的可信環(huán)境的構(gòu)建以及設(shè)備入網(wǎng)時自身的接入認證。物聯(lián)網(wǎng)設(shè)備的端上可信環(huán)境的構(gòu)建包括以下幾點:5.25.2時的身份識別標志??尚艌?zhí)行:設(shè)備上啟動的任何程序都應當經(jīng)過技術(shù)手段驗證其合法性,TEE/SE單等。數(shù)據(jù)可信應當包括設(shè)備本地重要數(shù)據(jù)的安全存儲、對外交互時的傳輸可信和感知數(shù)據(jù)可信。進程的訪問。的機密性,如隨機數(shù)熵值不低于128位、臨時密鑰用后銷毀、對可靠性要求較高的場景采用一次一密的通訊機制等。感知數(shù)據(jù)可信。感知數(shù)據(jù)可信包括感知設(shè)備自身對傳感器采集到的數(shù)據(jù)合理范圍的預知,例如智能空調(diào)感知到零下273度的室溫,此種屬于可確定的M2M(綜.27.4.1是合法設(shè)備、是否被篡改、是否是仿冒設(shè)備。設(shè)備與其他設(shè)備或系統(tǒng)進行交互時應當對設(shè)備身份和設(shè)備安全基線進行竊聽防篡改機制。如,對指令進行加密,且采用一次一密的動態(tài)密鑰機制。網(wǎng)絡(luò)層安全可信窩網(wǎng)絡(luò)包括2G/3G/4G/5G/NB,非蜂窩網(wǎng)絡(luò)包括有線網(wǎng)、WiFi、藍牙、Lora等。在蜂窩網(wǎng)絡(luò)方面,安全可信大部分依賴于運營商。物聯(lián)網(wǎng)設(shè)備通過SIM卡IMEIICCIDIMEIVLANIP)或阻斷入網(wǎng)。行網(wǎng)絡(luò)隔離(VLANIP)M2M7.2.3通訊交互進行權(quán)限管控。應用層安全可信7.2感知層安全可信內(nèi)容并應用至移動設(shè)備。同證,以及設(shè)備丟失后的遠程數(shù)據(jù)擦除等技術(shù)的應用。證等手段確保移動應用不被篡改,保障應用數(shù)據(jù)安全可信。WEB應用安全可信:對于物聯(lián)網(wǎng)系統(tǒng)的WEB應用,應當具備防跨站攻擊、防注入攻擊、抗DDoS攻擊等安全防護。條件允許的還應當考慮應用網(wǎng)關(guān),對應用數(shù)據(jù)進行可靠校驗以及過濾,最大可能的確保數(shù)據(jù)的安全可信。網(wǎng)絡(luò)傳輸保護網(wǎng)絡(luò)傳輸過程中,受到的威脅主要有被竊取、被修改、被重放、被攔截等,必須采用相應的措施保障網(wǎng)絡(luò)傳輸?shù)陌踩>W(wǎng)絡(luò)傳輸安全具體是指通過安全技術(shù)或方案為物聯(lián)網(wǎng)傳輸層提供安全保障篡改等。及時發(fā)現(xiàn),并采用時間戳和序列號方式,檢測攔截,避免重放等。端到端安全傳輸原則物聯(lián)網(wǎng)傳輸安全框架采用端到端原則(endendpinple,即通信中物聯(lián)網(wǎng)系統(tǒng)的端到端數(shù)據(jù)安全傳輸應遵循以下原則:建立數(shù)據(jù)傳輸?shù)碾p方應采用合適的認證機制,確保端點可信;物聯(lián)網(wǎng)邊緣設(shè)備應盡可能進行安全的加密//驗證等密碼功能;控制數(shù)據(jù)與業(yè)務數(shù)據(jù)分離;傳輸安全應盡量不依賴來于原有的通信網(wǎng)絡(luò)安全框架;在第一條未能滿足的情況下,物聯(lián)網(wǎng)系統(tǒng)中完成安全傳輸功能的主體應盡量接近物聯(lián)網(wǎng)系統(tǒng)的邊緣;案;高等級系統(tǒng)需要采用數(shù)字證書認證和加密;濾。傳輸協(xié)議保護CoAP協(xié)議,這些協(xié)議的安全性關(guān)系到物聯(lián)網(wǎng)的安全性。VPN可以采用TLS協(xié)議進行數(shù)據(jù)加密,防止中間人劫持、重放攻擊等。在低功耗設(shè)數(shù)據(jù)傳輸?shù)耐暾浴H绻膊捎米C書的方式校驗身份,成本過大。在應用層可以使用客戶標識以及用戶名密碼,來驗證設(shè)備。用。基于做法。異常終止、發(fā)送無法傳達的消息。CoAPCoAPUDP重傳機制。同時對于用戶根據(jù)具體的需求判斷使用場景,以提高效率。協(xié)議進行數(shù)據(jù)加密,但需考慮對進行精方式對數(shù)據(jù)進行加密,采用數(shù)字簽名的方式保證數(shù)據(jù)傳輸?shù)耐暾???梢詷I(yè)務數(shù)據(jù)進行序列化,增加安全性的同時,提高數(shù)據(jù)處理效率。入惡意代碼。應具備對升級源地址校驗的能力,防止固件來源非法。傳輸加密技術(shù)等多維度校驗,最大程度保證數(shù)據(jù)傳輸?shù)陌踩?。物?lián)網(wǎng)系統(tǒng)的傳輸加密應遵循以下原則:AESSSL/TLS加強數(shù)據(jù)過濾、認證等加密操作,確保傳送數(shù)據(jù)的正確性;度保證數(shù)據(jù)傳輸?shù)陌踩裕粦捎媒?jīng)過市場檢驗公開的合規(guī)加密算法,并采用合適的強度,保障生命周期內(nèi)安全性。加密密鑰應采用合適的方式進行協(xié)商或更換。傳輸數(shù)據(jù)完整性物聯(lián)網(wǎng)系統(tǒng)的傳輸數(shù)據(jù)完整性應遵循以下原則:內(nèi)防止傳輸過程中數(shù)據(jù)被篡改或者重放,確保傳輸數(shù)據(jù)安全。驗機制的可靠性。HMAC-sha256尺寸,以限制攻擊者通過發(fā)送大消息使系統(tǒng)過載的能力,保證傳輸?shù)目捎眯?。近場通信安全近場通信安全PAGE37/82頁近場通信安全近場無線射頻通信技術(shù)概述近場射頻通信主要是通過一套通信協(xié)議,使得電子設(shè)備間能夠在短距離之內(nèi)(10m)進行通信。這些電子設(shè)備在通信過程中主要涉及的近場射頻技術(shù)有:射頻識別技術(shù)(RFID)近場通信技術(shù)(NFC)無線遙控技術(shù)程。另外,在近場射頻技術(shù)中,RFIDNFCNFCRFIDRFIDRFID目前,RFIDRFID阻礙標簽與閱讀器之間的通信,造成有用信息的丟失。RFIDRFID的安全防御方法主要包括基于訪問控制的方法、基于密碼技術(shù)的方法及二者的結(jié)合。KillRFIDRFIDRFID密碼技術(shù)的方法被應用于RFID(包括散列鎖協(xié)議、隨機HashDPD,受到了越來越多的關(guān)注。NFC近場通信(NFC)是由非接觸式射頻識別(RFID)演變而來,一種短距高頻的無線電技術(shù),以13.56MHZ頻率運行在二十厘米距離內(nèi),其傳輸速率有106kb/s,212KB/S和424KB/S三種。NFCNFCNFC含敏感的個人隱私和支付信息等,其安全更加重要。要做好NFC安全從整體上需要做好通信安全、終端安全、系統(tǒng)安全、應用安全這幾個層次。NFCNFCNFCNFCNFCNFCICNFC場。NFCSIM安全風險。此外,設(shè)備損壞將導致信息不可用,SIM卡克隆能夠通過復制手機SIM植入惡意程序獲取用戶信息等。NFCSESE關(guān)安全措施。例如,SENFC控制器之間,SE與操作系統(tǒng)之間的訪問,API信息泄露或金錢損失等。NFCAPIAPINFCAndroid系統(tǒng)為例,一般包括內(nèi)核訪問控制機制、具體的分析和研究。NFC能夠獲取程序的源代碼、用戶信息,并植入惡意程序,嚴重危害應用層的安全。NFC安全研究團隊就曾發(fā)現(xiàn)一款利用NFCNFC持該款手機輕輕靠近圣地亞哥的交通卡,就可任意篡改卡中的余額。NFCNFCNFCNFCNFCNFCNFCNFCBugtraqID68470,E樂充公交卡支付漏洞等。無線射頻遙控安全分析要為固定碼和滾動碼。常用于防盜報警設(shè)備、門窗遙控、汽車遙控等場景。固定碼,其特點是廉價、應用廣泛、市場大、用戶多,但是編碼容量僅為6561個,重碼概率極大,且其編碼值可以通過焊接點連接方式被識別,保密性號并進行分析等方式獲取固定碼,然后進行利用攻擊。Wimmenhove數(shù)據(jù)和隱私保護數(shù)據(jù)和隱私保護PAGE43/82頁10數(shù)據(jù)和隱私保護物聯(lián)網(wǎng)與隱私和數(shù)據(jù)保護的關(guān)系保證涉及的企業(yè)及人員的基本權(quán)利不會受到新技術(shù)的侵犯。(OECD)息保護八大原則,即:收集限制原則(CollectionLimitationPrinciple)、數(shù)(DataQuality(PurposeSpecificationinipeUeimioninipeSeuiySafeguardsPrinciple)(OpennessPrinciple)(IndividualParticipationPrinciple)和問責制原則(AccountabilityPrinciple)。這些指導原則對全球各國的立法產(chǎn)生了巨大的影響。物聯(lián)網(wǎng)中的隱私保護的關(guān)鍵步驟求。1是處理者[2制者或聯(lián)合控制者[3],而這取決于物聯(lián)網(wǎng)開發(fā)者和提供者二者的合作關(guān)系。體的國別等信息,有時會存在重疊甚至沖突的情景。議(BCR)等法律認可的方式保證合規(guī)。數(shù)據(jù)保護影響評估(DPIA)或隱私影響評估(PIA)物聯(lián)網(wǎng)中的數(shù)據(jù)保護影響評估主要目標是識別物聯(lián)網(wǎng)場景中產(chǎn)品或服務的內(nèi)在風險;確保符合隱私及數(shù)據(jù)保護的相關(guān)法律和法規(guī)的要求。數(shù)據(jù)保護影響評估應該檢查聯(lián)網(wǎng)場景下的產(chǎn)品或服務中處理活動的描述及的程度,如果不能則需要修改數(shù)據(jù)處理目的或咨詢數(shù)據(jù)監(jiān)管當局。系人的不同準備不同明細程度的報告。建議如下:產(chǎn)品提供正常業(yè)務時涉及個人數(shù)據(jù)(毀所有個人數(shù)據(jù)類型、目的、處理方式、時限、風險和建議。制者的要求展現(xiàn)隱私聲明。保數(shù)據(jù)主體的“同意”是可撤銷的:涉及到系統(tǒng)或應用配置變更、下載軟件、對用戶系統(tǒng)或軟件升級,接入默認禁止收集數(shù)據(jù)主體的敏感個人數(shù)據(jù),除非業(yè)務必需(如:運動健康類業(yè)務(包括數(shù)據(jù)建模需要實現(xiàn)從未成年人的監(jiān)護人處獲取同意的功能;的機制;戶撤銷已有的同意;涉及物聯(lián)網(wǎng)終端在特定區(qū)域運行,應進行路牌、張貼提示等。涉及物聯(lián)數(shù)據(jù)應盡可能確認個人數(shù)據(jù)是以合法的方式被收集的:個人數(shù)據(jù)收集范圍、使用目的不得超出隱私聲明,且遵循最小化原則,指導;行為記錄日志。證處理后的數(shù)據(jù)是不可識別數(shù)據(jù)主體的。的應對措施。采取的補救性措施,幫助監(jiān)督機構(gòu)進行核查。(PrivacybyDesign)和默認隱私保護(PrivacybyDefault)設(shè)計隱私保護(PrivacybyDesign)和默認隱私保護是隱私保護的基本原則。物聯(lián)網(wǎng)場景下,產(chǎn)品設(shè)計或提供服務時應該實現(xiàn):主動分析用戶隱私威脅,預防不同場景下用戶隱私風險;及初始設(shè)置為不信任等;將隱私保護嵌入到產(chǎn)品或服務的設(shè)計過程;不是零和,產(chǎn)品功能不以犧牲用戶隱私為代價;保障端到端安全,提供個人數(shù)據(jù)全生命周期的保護;確保數(shù)據(jù)處理過程的可見性和透明度;尊重用戶隱私,以用戶為中心。匿名化:進行數(shù)據(jù)的匿名和聚合;處理的目的描述和必要數(shù)據(jù)列表,在可能的情況下匿名/聚合部分數(shù)據(jù),淡化數(shù)據(jù);假名化:刪除所有可直接識別個人的元素(人的步態(tài)信息),ID;加密:如文件或數(shù)據(jù)庫加密、磁盤加密、傳輸加密等;權(quán)矩陣和可供檢查的日志;權(quán)限管理,可在注冊時選擇加入/退出隱私友好設(shè)置和權(quán)限;提供并遵循刪除/的數(shù)據(jù);策等,并確保數(shù)據(jù)主體有權(quán)更正和刪除個人數(shù)據(jù)。終端安全終端安全PAGE50/82頁11終端安全物聯(lián)網(wǎng)終端定義IPIP邊緣網(wǎng)絡(luò)接入設(shè)備不屬于終端。總的來說,終端有如下特點:并根據(jù)需要對設(shè)備發(fā)出控制指令;ModbusCAN太網(wǎng)等協(xié)議;Cellular)(GSMGPRS3G4GIEEE802.11協(xié)議、ZigbeeIEEE802.15.4或Z-Wave等短程至中程通信協(xié)議、藍牙(Bluetooth,LE)、以及6LoWPAN(low-powerWirelessPersonalAreaNetworks,低功耗無線個人區(qū)域網(wǎng));不一定具有操作系統(tǒng)。對很多應用程序而言,系統(tǒng)很簡單,所以不值得PIC對處理時間具有硬性要求的更復雜系統(tǒng)通常使用OperatingSystemVxWorks系統(tǒng)。最常見的是Linux。用于嵌入式系統(tǒng)的Linux與用于桌面系統(tǒng)的Linuxbusybox3Linuxbashtelnetd、lscp終端物理安全OWASP的“IoTAttackSurfaceAreasProject”分析了物聯(lián)網(wǎng)常見的攻擊面。對于物理安全而言,主要的挑戰(zhàn)如下:對于傳感器而言:操縱測量環(huán)境物理干涉物理損壞對于設(shè)備而言:固件導出用戶命令行界面管理員命令行界面權(quán)限提升f)移除存儲設(shè)備抗干擾調(diào)試端口ID后執(zhí)行的軟件操作,在此不做闡述。為了提升物理安全,從物聯(lián)網(wǎng)設(shè)備的設(shè)計、生產(chǎn)和實施部署及日常維護中,應該做到以下幾點:規(guī)范,并定期檢查政策執(zhí)行情況;和使用目的,建立盤點規(guī)則,確認設(shè)備的狀態(tài)并及時更新;檢查設(shè)備/要考慮物理加固及封裝;數(shù)據(jù);通過管理界面可以禁止對端口的使用;和遠程提醒;設(shè)定系統(tǒng)巡檢計劃,定期檢查和校驗設(shè)備;終端故障、異常自動報警;設(shè)備信息不顯示在設(shè)備外部銘牌上;系統(tǒng)安裝中注意防止干擾;終端系統(tǒng)安全物聯(lián)網(wǎng)終端系統(tǒng)安全應該具備的能力:系統(tǒng)運行時安全:檢測終端自身的運行時安全,如CPU使用率、進程鏈、設(shè)備間東西向攻擊的潛在威脅。防御設(shè)備間東西向攻擊能力:病毒在內(nèi)網(wǎng)傳播/局域網(wǎng)傳播/專網(wǎng)傳播,IoT要具備防御東西向功能的能力固件安全:對于無操作系統(tǒng)的物聯(lián)網(wǎng)終端,對系統(tǒng)級的檢測能力有限,固件安全主要涉及三個方面:固件可信源驗證固件傳輸安全固件代碼安全的工業(yè)場景下,經(jīng)常會使用U盤、移動硬盤等移動存儲設(shè)備傳輸數(shù)據(jù),在此過程中,病毒非常容易在移動介質(zhì)中進行傳播從而感染終端設(shè)備。新和維護。設(shè)備死機、重啟或者脫管等異常現(xiàn)象。終端應用安全刪除、竊取用戶數(shù)據(jù)等行為。客戶端應用安全技術(shù)APP作為客戶端的方式進行APPAPIID淪陷。AppAPP加固漏洞。APP流程、軟鍵盤技術(shù)實現(xiàn)等等。APP配置信息,圖標等,再生成新的客戶端程序,實現(xiàn)應用釣魚。防止APP動態(tài)調(diào)試。指攻擊者利用調(diào)試器跟蹤目標程序運行,查看、修改內(nèi)存代碼和數(shù)據(jù),分析程序邏輯,進行攻擊和破解等行為。防止APPhook,監(jiān)控程序運行行為、獲取敏感信息等。物聯(lián)網(wǎng)安全運營物聯(lián)網(wǎng)安全運營PAGE56/82頁12云端平臺安全云端平臺架構(gòu)(3G/4G/5G/NB-IoT/WiFi物聯(lián)網(wǎng)云平臺核心功能模塊。可擴展性:云端功能拆分粒度細支持水平橫向擴展RPC根據(jù)應用場景靈活集成第三方行業(yè)應用安全性:網(wǎng)絡(luò)通信安全防護Web數(shù)據(jù)安全防護云間接口防護運維安全防護健壯性:功能組件高度解耦核心功能支持負載均衡自動化運維檢測TCP/IP、CoAP、HTTP、等物聯(lián)網(wǎng)常用協(xié)議,物聯(lián)網(wǎng)方向最主流的是安全認證及權(quán)限管理:平臺與物聯(lián)網(wǎng)終端應具備雙向的身份驗證。平臺的賬號需要具備權(quán)限管理機制,根據(jù)不同的身份賬號設(shè)置不同的操作權(quán)地域分布、告警信息、版本信息等;設(shè)備聯(lián)動、設(shè)備分享;大數(shù)據(jù)分析:具備設(shè)備狀態(tài)、安全監(jiān)控、用戶畫像、數(shù)據(jù)挖掘、能耗預據(jù)價值;運維管理:平臺應具備自動化的運維管理能力,針對服務器硬件資源、WEBJVM增值服務:研發(fā)輔助、運營管理、售后服務。云端平臺安全威脅隨著近年來云計算的迅猛發(fā)展,云已經(jīng)成為各行各業(yè)的基本基礎(chǔ)設(shè)施。因此201612具體如下:續(xù)的影響。注意,云上數(shù)據(jù)保護的最終責任在于云客戶,也就是購買云服務的公司,而不是云廠商。建議采用多因子身份驗證和加密措施來防止云中的數(shù)據(jù)泄露。憑證被盜和身份驗證失效:銷、密碼強度控制不夠、賬戶風控缺失、雙因子認證缺失、SQL注入漏洞、對硬編碼。API權(quán)限被繞過:(控制臺)APIAPI會帶來很多安全問題。APIAPISDL系統(tǒng)漏洞利用:云環(huán)境多租戶的特征使得系統(tǒng)或程序漏洞的危害更加突出。傳統(tǒng)IT架構(gòu)下系統(tǒng)或程序的漏洞只影響一家企業(yè),但是云場景下,這些漏洞可能會影響所有租戶。IaaS公有云場景下虛機隔離相關(guān)的漏洞危害尤其嚴重。云廠商應該定期漏洞掃描、及時補丁管理和緊跟系統(tǒng)威脅報告。賬戶劫持/仿冒:網(wǎng)絡(luò)釣魚等攻擊手段獲取賬戶憑證的攻擊在云環(huán)境下仍然對于異常登錄嘗試進行及時的發(fā)現(xiàn)和攔截。惡意內(nèi)部人員高級持續(xù)性威脅該防止APT滲透進他們的基礎(chǔ)設(shè)施。建議企業(yè)加強信息安全意識培訓,尤其是反社會工程攻擊的培訓。永久的數(shù)據(jù)丟失:如對于客戶自帶密鑰鑰丟失,數(shù)據(jù)丟失也就在所難免。盡職調(diào)查不足:(商瑣定的風險、是否可以協(xié)商合同(SLA、保密協(xié)議等。云服務濫用:發(fā)起DDoS攻擊、發(fā)送垃圾郵件和釣魚郵件、托管違禁內(nèi)容等。云廠商對這些等。拒絕服務(DoS)攻擊:DoS攻擊不是新的攻擊類型,但它們會影響到可用性,由于云上多租戶和資源集中的特性,導致DoS攻擊的影響范圍被放大。云廠商要有足夠的資源和技術(shù)儲備來緩解DoS攻擊對整個云平臺可用性的影響。共享技術(shù)帶來的威脅:云廠商提供的是共享基礎(chǔ)設(shè)施、平臺和應用,因此任整個云環(huán)境面臨潛在的宕機或數(shù)據(jù)泄露風險。云端平臺安全解決方案要求。性的防護措施,預防安全事件發(fā)生。檢測手段至少包括:漏洞掃描:采用主動掃描及漏洞匹配方式發(fā)現(xiàn)云平臺系統(tǒng)漏洞及服務漏硬件及軟件系統(tǒng),平臺層虛擬化技術(shù)實現(xiàn)軟件系統(tǒng),應用層軟件系統(tǒng);配置核查:依據(jù)符合云端平臺應用場景的安全基線規(guī)則,對云端平臺系統(tǒng)、設(shè)備及組件的管理配置情況進行合規(guī)性檢查。檢測對象至少包括:物理層系統(tǒng)文件配置及設(shè)備集群管理,平臺層虛擬化網(wǎng)絡(luò)管理,應用層軟件系統(tǒng)身份認證、訪問控制、數(shù)據(jù)保護、日志審計等;完整性檢測:通過摘要信息比對的方式,對云端平臺運行過程中重要進程、文件和配置信息等進行完整性檢測,發(fā)現(xiàn)云端平臺系統(tǒng)軟硬件設(shè)備及組件的異常變更。防護措施至少包括:網(wǎng)絡(luò)邊界防護:在云平臺網(wǎng)絡(luò)接口部署邊界保護設(shè)備;確保云平臺接入連接只能通過指定接口進行;虛擬機隔離:通過虛擬化策略配置實現(xiàn)虛擬機之間、虛擬機與宿主機之間邏輯隔離;漏洞病毒防護:通過部署防病毒軟件、白名單、黑名單或其他方式,在云端平臺網(wǎng)絡(luò)出入口以及系統(tǒng)、設(shè)備上實施漏洞、病毒、惡意代碼防護機制;系統(tǒng)補丁修復:保持系統(tǒng)補丁及時得到更新;用戶身份認證:應對訪問用戶進行身份標識和認證,保證用戶名密碼等身份信息的安全加密傳輸及存儲;訪問控制:根據(jù)云端平臺用戶的業(yè)務需要,配置其所需的最小權(quán)限;安全審計:對平臺用戶在業(yè)務應用中的關(guān)鍵操作、重要行為、業(yè)務資源使用情況等重要事件進行審計記錄,有效期內(nèi)避免受到非授權(quán)的訪問、篡改、覆蓋或刪除等。區(qū)溢出攻擊、網(wǎng)絡(luò)蠕蟲攻擊等安全事件及時發(fā)現(xiàn)、告警和阻斷能力。最終完全恢復系統(tǒng)及其安全措施的正常運行。云端平臺安全認證云端平臺安全認證包含兩個方面:對通過界面訪問云端平臺的用戶身份安全認證、對訪問云端平臺的終端身份進行認證。第一個方面:屬于傳統(tǒng)平臺訪問身份認證,通過完備的授權(quán)/認證體系對訪問平臺的用戶身份進行鑒權(quán)和認證。的認證和鑒權(quán)關(guān)系,需要端到端的考慮認證鑒權(quán)體系。終端的身份進行認證。云端平臺安全服務IoTIoT安全防護、監(jiān)控以及風險管理。WebWeb(WAF,WebApplicationFirewall)IoTPortal漏洞引發(fā)的數(shù)據(jù)篡HTTP(SSQLXSSCSRFWeb云主機安全防護主機安全服務(SS,otSeuiyServieoTAgent云數(shù)據(jù)加密服務HSM(HardwareSecurityModule)保護密鑰安全,幫助IoTHSMIoTSSHSSHAnti-DDoSAnti-DDoSIoTDDoSIoT行實時監(jiān)控,需要及時發(fā)現(xiàn)異常的DDoS攻擊流量。在不影響正常業(yè)務的前提下,對攻擊流量進行清洗。至少需要具備清洗SYNFlood攻擊、HTTPFloodSSLDDoSUDPFlood、DDoS、DNSDNSFlood認證接入對于APP、終端、業(yè)務、運維工程師、運營工程師、第三方業(yè)務等與云端資源管理、策論、審計等系統(tǒng)。云審計服務IoT權(quán)限控制,做到權(quán)限最小化,并防止日志被篡改。漏洞管理Web漏洞掃描服務對云端IoTWebWebWebWebWeb通過主機/數(shù)據(jù)庫漏洞掃描服務對云端IoT平臺的基礎(chǔ)架構(gòu),如操作系統(tǒng)、的安全漏洞,并加彌補。13物聯(lián)網(wǎng)安全運營設(shè)備入網(wǎng)檢測與退網(wǎng)安全物聯(lián)網(wǎng)有成千上百萬終端聯(lián)網(wǎng)而成,終端安全直接影響整個物聯(lián)網(wǎng)的安全。本固件和配置標準)檢測內(nèi)容至少應包含:物理安全,如是否有外置接口直接訪問內(nèi)部網(wǎng)絡(luò)或敏感數(shù)據(jù);配置安全,包括基線檢查、最小化運行、弱口令等;XSS、SQL傳輸檢測,包括是否密文傳輸、敏感信息保護等;獲取等;認證測試,是否需要認證接入,認證過程完備性;只有經(jīng)過安全檢測的設(shè)備型號才允許入網(wǎng)。物聯(lián)網(wǎng)終端在各種原因退網(wǎng)時,也需要遵循一下安全原則:應消除終端上業(yè)務數(shù)據(jù);應在網(wǎng)絡(luò)上和應用系統(tǒng)上消除終端對應認證信息和授權(quán)信息;認證單元和數(shù)據(jù)刪除應采用全覆蓋擦寫方式。責開展,其安全要求包括:物聯(lián)網(wǎng)中不同責任方應根據(jù)其職責,在物聯(lián)網(wǎng)系統(tǒng)建設(shè)時,對物聯(lián)網(wǎng)設(shè)提供系統(tǒng)文檔的詳細程度,供應鏈的安全要求等;對于物聯(lián)網(wǎng)系統(tǒng)運行維護中的相關(guān)參與人員,應提出人員資質(zhì)、身份審護設(shè)備的,應對遠程維護制定安全守則。物聯(lián)網(wǎng)安全運營監(jiān)測與防護中我們主要關(guān)注以下幾點:對于對應日常安全運營的監(jiān)測可以通過安全網(wǎng)關(guān)來監(jiān)測設(shè)備的訪問認證日志以及設(shè)備的異常返回日志;攻擊還是有業(yè)務特例出現(xiàn);致的性能問題;協(xié)議的更新比較快,相對比使用較為冷門或者小眾的協(xié)議的安全程度略高。物聯(lián)網(wǎng)硬件安全。漏洞掃描與測試,定期對于應用進行審查等等;對于硬件的直接攻擊與間接攻擊成為了物聯(lián)網(wǎng)設(shè)備硬件安全里面尤為重要的一塊。物聯(lián)網(wǎng)安全態(tài)勢感知與預警為態(tài)勢感知評估的輸入,通過對應的態(tài)勢感知模型輸出對應的數(shù)值并可視化。關(guān)鍵業(yè)務場景應用指南關(guān)鍵業(yè)務場景應用指南PAGE70/82頁14關(guān)鍵業(yè)務場景應用指南車

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論