
摘 要:隨著計算機廣泛應用以及技術提升程度的不斷升級,互聯網的熱浪尚未退去,物聯網的高潮又在形成。分析了物聯網感知層,網絡層和應用層的主要安全威脅,給出了相應的安全策略和措施,有助于物聯網的安全評策和風險評估,加強物聯網信息安全保障,使物聯網安全可控。
關鍵詞:物聯網;體系結構;信息安全
1 物聯網
物聯網是新一代信息技術的重要組成部分。其英文名稱是“The Internet of things”,“物聯網就是物物相連的互聯網”。這有兩層意思:第一,物聯網的核心和基礎是互聯網,是在互聯網基礎上的延伸和擴展的網絡;第二,其用戶端延伸和擴展到了任何物品與物品之間,進行信息交換和通信。
2 體系結構
物聯網的體系結構大致被公認有3個層次,底層是用來感知數據的感知層,第二層是用于傳輸數據的網絡層,最上面則是與行業需求相結合的應用層。如圖1所示。
3 物聯網信息安全
物聯網的安全和互聯網的安全問題一樣,永遠都會是一個被廣泛關注的話題。由于物聯網連接和處理的對象主要是機器或物以及相關的數據,其“所有權”特性導致物聯網信息安全要求比以處理“文本”為主的互聯網要高,對“隱私權”保護的要求也更高。
物聯網還有可信度問題,包括“防偽”和即用偽造的末端冒充替換,侵入系統,造成真正的末端無法使用等),由此有很多人呼吁要特別關注物聯網的安全問題。
物聯網系統的安全和一般IT系統的安全基本一樣,主要有8個尺度:讀取控制,數據完整性,隱私保護,讀取控制,用戶認證,數據保密性,不可抵賴性通訊層安全,隨時可用性。技術上,有四項主要處在物聯網DCM三層架構的應用層,另四項主要位于傳輸層和感知層。其中“隱私權”和“可信度”(數據完整性和保密性)問題在物聯網體系中尤其受關注。如果我們從物聯網系統體系架構的各個層面仔細分析,我們會發現現有的安全體系基本上可以滿足物聯網應用的需求。
物聯網應用的特有的安全問題有如下幾種:
⑴Jamming:偽造數據造成設備阻塞不可用
⑵Shielding:用機械手段屏蔽電信號讓末端無法連接
⑶Killing:損壞或盜走末端設備
⑷Cloning:克隆末端設備,冒名頂替
⑸Spoofing:偽造復制設備數據,冒名輸入到系統中
⑹Skimming:在末端設備或RFID持卡人不知情的情況下,信息被讀取
⑺Eavesdropping:在一個通訊通道的中間,信息被中途截取。
物聯網發展的中、高級階段針對上述問題面臨如下五大特有的信息安全挑戰:
⑴在保證一個智能物件要被數量龐大,甚至未知的其他設備識別和接受的同時,又要同時保證其信息傳遞的安全性和隱私權
⑵設備可能無人值守,丟失,處于運動狀態,連接可能時斷時續,可信度差,種種這些因素增加了信息安全系統設計和實施的復雜度
⑶設備大小不一,存儲和處理能力的不一致導致安全信息的傳遞和處理難以統一
⑷多租戶單一Instance服務器SaaS模式對安全框架的設計提出了更高的要求
⑸4大類(有線長、短距離和無線長、短距離)網路相互連接組成的異構heterogeneous、multi-hop、分布式網絡導致統一的安全體系難以實現“橋接”和過度
4 結束語
作為技術革命,互聯網改善了人與人之間的交流方式,縮短了空間距離;而物聯網引入了人與物之間的交流,其發展目標是使人們在任意時間、任意地點可以與任意物品互聯,其前途無限,必將為人類生活帶來翻天覆地的變化,“智慧地球”的理想也終將變成現實。
[參考文獻]
[1]彭春燕.基于物聯網的安全構架[J].網絡安全技術與應用,2011.
[2]聶學武,張永勝.物聯網安全問題及其對策研究.計算機安全,2010.
[3]何明,江俊.物聯網技術及其安全性研究[J].計算機安全,2011.
[4]武傳坤.物聯網與信息安全.信息安全國家重點實驗室,2010.