APP下载

物联网安全隐患及对策研究

2022-06-19王亚东

科技创新导报 2022年3期
关键词:联网网络安全传输

王亚东

摘要:随着物联网技术的普及,其已广泛應用到人们日常生活中的方方面面,尤其在工业、物流、军事、经济等领域。但在应用过程中也存在一定的安全隐患,安全问题开始受到广泛的关注。由于目前物联网技术尚在发展过程中,这些安全问题不仅影响着用户的使用,也严重制约着物联网的进一步发展。本文首先提出物联网安全的含义并分析相关特点,总结了物联网安全隐患的常见类型,然后对威胁网络安全的因素进行了分析,并提出了相应的解决策略。

关键词:物联网网络安全安全管理

Research on Hidden Dangers and Countermeasures of Internet of Things

WANG Yadong

(Heilongjiang Institute of Technology, College of Computer Science and Technology,Harbin,Heilongjiang Province, 150001 China)

Abstract: With the popularization of Internet of Things technology, it has been widely used in all aspects of people's daily life, especially in the fields of industry, logistics, military, economy and so on. However, there are also certain security risks in the application process, and security issues have begun to receive widespread attention. As the Internet of things technology is still developing, these security issues not only affect the use of users, but also seriously affect the further development of the Internet of things. This paper first puts forward the meaning of Internet of things security and analyzes the relevant characteristics, summarizes the common types of Internet of things security risks, then analyzes the factors threatening network security, and puts forward the corresponding solutions.

Key Words: Internet of things; Network security; Safety; Administration

物联网是物物互联的网络,又称为泛在网,即无所不在的网络,把传感器接入到互联网中,物联网是在IP互联的基础上又融入了各种信息采集传感器,从而形成万物互联。物联网的核心依然是现在的基于IP地址的互联网,是其延伸。其终端延伸到了任何物与物之间,可以进行信息交换和通信。物联网可以通过RFID识别、红外感应器、各种传感器等信息识别和采集设备,把任意位置的任意设备或物品进行互联,进行信息的采集、传输、交换和存储,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络[1]。与此同时,物联网技术应用中的网络安全问题也逐渐成为了人们看重的关键点[2]。本文首先提出物联网安全的含义并分析相关特点,总结了物联网安全隐患的常见类型,然后对威胁网络安全的因素进行了分析,并提出了相应的解决策略。

1  物联网安全问题

物联网的体系结构从下至上依次分为感知层、网络层、应用层。物联网安全包含五要素,即数据保密性(非授权用户无权访问)、完整性约束(信息不能被篡改或破坏)、可用性(在授权允许的情况下可以被正常使用)、可控性(数据的所有者可以对数据进行相应的权限控制管理)和不可否认性(数据应具有数字签名之类的属性,防止抵赖不承认)。感知网络传输中的感知节点功能简单,能量有限,无法拥有复杂的安全保护能力,信息可能被中途截取,造成个人隐私和设备数据泄露。

1.1 感知层的安全问题

1.1.1 传感层的数据传输介质安全问题

通过物联网的感知层中的各类数据采集设备,用户可以获取海量数据。数据的获取主要通过各类数据传感器。采集回来的数据在传送过程中必然会通过传输介质进行传输,除了传统的互联网的各种传输协议,物联网又有了相应的扩展,主要使用无线网络(蓝牙、WiFi、Zigbee等)进行数据传输,而无线介质的非导向性的特点就决定了信号缺乏有效保护措施,很容易被非法监听、窃取、干扰[3]。

1.1.2 数据采集设备的安全问题

在物联网的实际应用中,比如森林防火,海量的温湿度传感器和火焰传感器分布在监控区域内,通过无线传输介质进行互联,来完成数据采集等工作。在此种情况下,各种传感器和无线传输设备以及必要的控制设备都会分散部署到无人的地点,这些物理设备很容易被恶意攻击者接触到,从而导致这些物理设备出现故障或损坏,更有甚者可能被非法操控。

1.1.3 Zigbee的安全问题

无线传感网是物联网中的重要组成部分,通常指的是用Zigbee网络来实现进行各类传感器采集数据的传输通信。对于Zigbee网络而言,其安全性存在先天的缺陷,Zigbee采用了对称型加密技术,必须具备相同的秘钥,难以实现数字签名的认证。B22B7373-4DEC-4753-A110-A474BB5AF2DF

1.2 网络层的安全问题

1.2.1 IP协议的安全问题

由于基于TCP/IP协议的网络没有把安全作为主要目标,TCP/IP协议中的安全隐患在物联网中依然存在,由于IP协议在传输过程中使用明文进行数据传输,没有进行数据加密 ,非法用户可以在捕获回来的IP包中提取出IP报文。路由器仅仅根据IP包中的目的IP地址来确定该IP分组从哪一个端口发送,不关心该IP分组的源IP地址。所以非法用户仅仅通过修改捕获回来的IP包中源IP地址,就可以达到IP欺骗的目的。IP欺骗攻击具有很大的危害,是拒绝服务攻击的主要手段之一,能够达到防追踪的目的。由于互联网中不同网络的MTU(最大传输单元)不同,IP包在不同网络间进行转发时,路由器可能对IP包进行分片处理,非法用户会利用IP碎片的这个功能,将IP包切分为非常小的碎片,并且这些小的碎片只有到目的地才会重组,会消耗大量的资源。如果非法用户人为地漏发某一个碎片,会导致接收方无法整合,最终导致数据传输失败。

1.2.2 TCP协议的安全问题

(1)SYN泛洪攻击。

TCP连接建立时需要进行三次握手,来达到收发双方彼此发送序号同步的目的,客户端向服务器发出的第一条消息称之为SYN消息,非法用户会给目标主机批量发送第一次的SYN消息,而对服务器返回的ACK消息进行忽略。采用这样的方法,非法用户就可实现对特定服务器主机进行拒绝服务攻击。而服务器的主机在每一次收到SYN消息后都会消耗一定的资源来存储这些TCP连接的相关信息,如果非法用户所发送的次数足够多,那么服务器主机的资源就会被逐步消耗掉,当正常用户对服务器进行访问时,则不能为其提供服务。

(2)ACK引起的连接重置。

在TCP连接正常建立的情况下,通信双方任何一端再次收到ACK确认消息,都会认为是连接故障,会发起连接重置请求即RET消息,基于这样的逻辑,如果非法用户不断地产生伪造的包含特定IP地址的ACK确认消息,就会导致特定IP地址所对应的服务器处理这些非法请求,从而消耗资源,影响正常用户的访问。

2物联网安全架构

整个信息化产业界应高度重视数据安全,随着可穿戴设备、无人驾驶、远程医疗、工业物联网等物联网业务的发展,物联网系统中交互的数据具有隐私的属性日益强烈,隐私即为数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性[4],甚至关乎用户生命安全与企业的商业机密,需要终端、网络、云平台多个环节都做好数据安全保障。

从物联网的体系结构出发,要构建满足特定应用场景和安全需求的、具有全方位一体化的系统化安全架构提上了日程,建立云平台的安全运营、保证通信传输层的安全可靠、采集端的设备认证安全的三位一体的物联网安全框架。全面涵盖云平台管理、数据信息安全、隱私保护、端到端安全管控等,构建全方位一体化的物联网安全体系。

物联网安全体系主要包含三方面内容:针对采集层的物联网终端防御技术、针对传输层的物联网网络保护技术、针对应用层的物联网云平台安全防护技术。

2.1物联网终端防御

物联网在许多行业中有广泛的应用,由于应用场景不同、需求不同、目的不同,使用的数据采集技术各不相同,终端设备所具备的计算资源和存储能力及环境制约也各不相同。

对于软硬件资源有限、使用场景约束严格的弱终端设备,需要满足基本的安全防护,如身份认证,认证包括节点间认证、用户与节点认证和用户与用户间认证[5]、数据加密传输等。对于性能、资源较丰富的强终端,提供更高级别的安全防护,如数字签名、证书管理、防病毒、入侵检测等。对于时间要求比较严格的应对及时响应场景下的终端,过多的安全防护会影响业务体验,需要定制更加高效可靠、兼顾安全和效率的羽量级算法。

2.2物联网网络防御

在网络的数据传输过程中,对恶意数据进行鉴别,并做出预判和处理,进而进行预警和隔离是网络安全防护的目标。因此,可以充分利用ISP(互联网信息服务提供商)的网络接入能力,在网络侧提供安全监控服务,提供基于网络侧的异常行为检测,采用人工智能、机器学习技术对海量数据流量通过匹配规则、模式识别等检测方法进行异常分析处理,进而提前预处理网络威胁与攻击。还可以结合云计算、大数据技术进行数据联合分析,形成更为完整的基于时间线的非法攻击特征库和行为模型库,提供更好的预判和预警服务。

2.3物联网云端防御

物联网的绝大多数应用场景都采用云部署的方式,云平台在数据安全、分布式存储、加工等过程中应有必要的安全机制与隐私保护措施。云平台本身具有一定的保护措施,如通过数据的异地备份、病毒防火墙、入侵检测等来抵抗传统攻击。研究侵入的信息,按照研究结果来修补漏洞[6],同时结合用户端,可以在物联网平台端和云端组建端云协同的防护体系,在云端对于终端的安全状态进行感知、监测和升级,进一步丰富整个系统的安全防护手段。

2.4  规则制度建设

建立完善并可迭代的信息安全管理操作规范制度,核心是制定运维人员日常操作规范手册和规章制度,建立完整的安全运维系统和应急机制处理机制,从而提高物联网体系的有制可依、有规可守、有序可循,做到事前防范、事中监控、事后处置的可迭代的安全闭环管理。

2.5 法律手段

强化法律规范,做好管理工作[7],物联网系统的安全管理离不开法律的保障[8]。然而,我国物联网信息安全保护立法仍然存在不足,首先是法规分散、不成体系。我国关于信息安全的规定分布在多部法律法规之中,至今没有一部专门针对物联网信息安全问题的基本法,没有形成一个完整的法律体系。

物联网产业的高速发展离不开安全防护,安全问题是端到端的全生命周期的体系化工程,需要整个产业链共同推动物联网安全架构的指定和完善,同时加快相关国家标准的制定工作,为产业健康发展提供战略指引。

此外,需要ISP和云服务商、传感器硬件及嵌入式芯片厂家共同指定统一的安全标准,做到核心技术、加密算法的自主可控和统一。

3 结语

综上所述,物联网技术是一种结合了传统互联网与传感器网络的新技术。在各行业中,尤其是工业互联网和智能家居中广泛使用。但其仍处于发展阶段,面临着从感知层、网络层、应用层三方面的安全隐患,应设计包含物联网终端防护、网络防护、云平台防护和制度建设一体的物联网安全框架,为物联网的发展提供良好的保障。

参考文献

[1] 郭健.人工智能和物联网应用的网络安全管理方法 [J].网络安全技术与应用,2021(12):171-172.

[2] 刘小铭,许旭江.物联网环境下网络安全技术的研究与应用 [J].网络安全技术与应用,2021(12):163-164.

[3] 王德.威胁网络安全的因素及防范对策研究[J].网络安全技术与应用,2021(12):162-163.

[4] 叶常青.基于物联网技术的网络安全问题及应对措施[J].信息技术,2021(32):14-16.

[5] 陈养平.基于物联网技术的网络安全相关问题与应对之策[J].网络安全技术与应用,2021(10):11-12.

[6] 李书强,周凤敏,宋祥吉,等.基于物联网技术的网络安全问题及应对策略探究[J].网络安全技术与应用,2021(2):168-169 .

[7] 常俊杰.基于物联网技术的网络安全问题及应对策略[J].科技创新导报,2020(6):129-130.

[8] 蔡泽利.物联网环境下信息安全问题与对策[J].科技资讯,2018(4):67-69.B22B7373-4DEC-4753-A110-A474BB5AF2DF

猜你喜欢

联网网络安全传输
“身联网”等五则
混合型随机微分方程的传输不等式
牵引8K超高清传输时代 FIBBR Pure38K
网络安全
网络安全人才培养应“实战化”
关于无线电力传输的探究
抢占物联网
上网时如何注意网络安全?
支持长距离4K HDR传输 AudioQuest Pearl、 Forest、 Cinnamon HDMI线
可再生能源与物联网