APP下载

浅析物联网应用存在的安全问题及对策

2014-12-01柴松

科技创新导报 2014年24期
关键词:安全问题物联网对策

柴松

摘 要:随着网络技术的飞速发展,物联网应用已进入我们日常工作、交往、生活等诸多方面,将对整个社会活动产生巨大的影响。物联网能够把人员和物品连结成网,并能通过虚拟的网络空间进行远程指挥和遥控。同进,物联网的普及应用也给带我们来许多难以预测的新的安全威胁,比如,网络上各种病毒的攻击可能由网络虚拟空间延伸到物质世界。安全威胁已经不仅存在于虚拟的网络世界之中,还切切实实的走进了现实世界之中,形成了对物品等现实物理空间的威胁,因此,我们必须潜心研究物联网在应用中存在的安全问题并采取行之有效的解决问题的对策措施。

关键词:物联网 安全问题 对策

中图分类号:TP39 文献标识码:A 文章编号:1674-098X(2014)08(c)-0108-01

1 物联网应用存在的安全问题

(1)个人信息易被截取。物联网系统中的感知层采用RFID技术,即射频自动识别技术,节点之间通常都是通过无线形式传播,攻击者很容易在节点之间获取传播信号的重要敏感信息,根据攻击意图伪造信号,从而酿成安全事故。例如,身份证识别系统中,攻击者可以通过截获感知节点间的交流信号,筛选重要有价值的秘密信息、客户隐私,并利用此信息伪造身份,以致造成严重后果。而大多射频自动识别技术考虑成本与效益的关系,没有采用复杂的加密方法,容易被远距离截取,并被复制、克隆甚至恶意使用,进而造成重大的安全事故。物联网应用中嵌入射频自动识别芯片,在方便被物感知的同时,感知数据也能够被其他人跟踪或截获。当大量感知信息同时依托无线网络传输时,就更难保证这些感知数据得到有效保护。物联网射频自动识别标签和阅读器之间主要依靠无线广播传输数据,攻击者能够偷听到传输的内容,从而造成信息泄漏。

(2)传输信号易受干扰。如果实物内嵌入的标签或读写设备信号受到了恶意干扰,就容易导致控制设备失灵。例如,企事业单位办公楼和贵重资产管理部门大多都安装了门禁系统,工作人员只有通过门禁通行卡刷卡才能进入。若有攻击者利用相同类型的读卡器远距离读取工作人员的真实信息,并将信息内容写到新卡之中,就可以通过被攻击者的身份信息通过门禁系统,而系统不会告警;在工作人员进出办公场所时,也容易被一些别有用心者用信号干扰器进行远距离干扰,导致门禁系统不能正常运行,人员能够随意进出而不自动报警,造成贵重物品丢失。

(3)存储信息易遭攻击。射频自动识别标签本身无法检测存储信息是否携带病毒。射频自动识别标签在收到阅读器发出信息查询指令后会主动响应,发送证明自己身份的信息,因而不法分子者可以使用受控阅读器读取标签上的信息。这种情况在军事也有运用,如海湾战争期间,美国通过激活伊拉克军方打印机芯片并向其植入蠕虫病毒,从而获取了防空系统的相关信息,为美国的空袭打开了方便之门。

(4)安全威胁易被扩展。物联网的各种传感节点通过感知和监测不同的环境状态,来表现网络整个环境系统当前所处的状态。感知层节点和设备多部署在开放环境中,处理能力和通信范围有限,每个节点都可能受到破坏,尤其是节点众多且复杂的大型项目,多数节点具有暴露性或被定位性,从而为外来入侵者提供可乘之机,通过分析节点获取身份、密码信息,篡改软硬件设备资料,进而俘获节点进行各种攻击。同时,信息数据篡改也是信息数据的主要安全威胁。假如攻击者获取了一个网关节点和传感网内部节点的共享密钥,他就能够控制传感网节点,从而获得通过该网关节点传出的所有信息,还可以利用所控制的节点发布一些经过私自篡改的错误数据与信息。

(5)感知设备易受干扰。物联网的大多传感器通过无线进行信息传输,这种暴露在公开场所的传感设备在没有安全保护的情况下,易受到外界干扰,信息资料易被窃取,这将直接影响到整个物联网体系安全。如果攻击者利用相应机械手段或屏蔽干扰手段,使网路控制设备和末端设备无法正常连接,进而盗走、损坏末端设备或者更换机器的软硬件等,将会给物联网造成重大安全威胁。比如高铁建设与运营中运用了物联网技术,包括电网控制系统、调度控制技术。如果不法分子用技术手段对高速列车进行远程信号干扰、切断数据链,使其与终端控制室无法联系,这种威害性极大,甚至会造成追尾、翻车、失控等交通事故,将给人民生命财产安全带来重大威胁。

2 解决物联网安全问题的对策措施

要确保物联网得到健康发展,关键具备有效可靠的信息保护措施。物联网设计研发单位、承建企业以及应用与管理单位应能力合作,在规划设计物联网建设的同时,科学论证安全需求、认真研判安全形势,科学制定信息安全防护的对策措施。

(1)建立科学的密钥监管体系。密钥系统是物联网安全的基础,是实现信息感知、信息传输与存储安全保护的重要手段。物联网的使用管理单位与研发机构、承建企业应签订具有法律义务的合同,建立合理的安全架构。研发机构与承建企业必须为用户承担安全监管义务,防止技术资料泄漏流失,避免用户信息被读取篡改,不给给别不法分子伪造、篡改信息提供机会,进而消除安全隐患。

(2)采取严格的验证技术手段。要加强各节点与节点、节点与网络之间的认证关系来确认各节点的合法性,也可以引入相邻的节点作为第三方,验证排除非法节点,通过数据校验发现节点存储设备中的非法设备。同时,采取相应的网络技术手段限制对节点主动发起大量访问,从而避免拒绝服务攻击。在一些比较重要敏感的场合,还可设置封锁或自毁程序,一旦发现有节点离开特定应用区域和场合,能够立即启动封锁或自毁程序,防止攻击者对节点窥探分析。

(3) 积极做好预防泄密工作。在一些重要场所加强授权验证以防未授权的阅读器读取信息,是解决信息泄露问题的有效方法。大量干扰信号以及大量重复访问请求,也会导致标签耗尽能量或网关型汇聚节点被信息淹没、堵塞,从而导致感知层工作失效。通过加密算法和授权验证,提高单个节点信息处理能力和存储能力。当泄密发生时,能够要通过授权验证迅速发现泄密标签,网络系统能够发出警告或使标签失效。

(4)完善法律法规约束机制。物联网应用的信息安全问题不仅仅是系统漏洞的技术问题,也是人员管理使用的非技术因素。我们要通过完善法规制度,规范用户操作使用方法,避免发生违规操作,同时还要加强教育,让每个用户认识到信息安全的重要性,采用科学有效的管理方法将信息安全隐患降到最小。endprint

猜你喜欢

安全问题物联网对策
诊错因 知对策
对策
面对新高考的选择、困惑及对策
防治“老慢支”有对策
高校计算机安全防范措施研究
输变电设备运行及安全防范措施
基于高职院校物联网技术应用人才培养的思考分析
浅谈煤矿瓦斯的安全管理
中国或成“物联网”领军者