
信息安全通俗的说:
有意义有价值的资料,表现形式多种多样:语音,图像,,流媒体,数据信息技术就是对其进行加工处理的方法。
机密性,可靠性,完整性,保护,监测,反应,恢复。 保护的过程性和周期性。
信息安全的现实需求及意义
1 个人安全
网络钓鱼,支付的安全问题,木马。
解决方式:一个系统一级的安全防护。
2 企业安全
企业的信息安全是一个很复杂的体系结构工程。遵循“木桶原理”。
(1) 木马/黑客/病毒
(2) 系统漏洞
(3) 犯罪取证
(4) 电子商务安全
企业要具有较强的网络安全防护能力,企业内部要有安全的完善的安全管理机制,并且要定期的巡查,并要注意电子商务安全。计算机的取证技术及痕迹跟踪技术,系统日志中的异常行为和异常现象进行查看。做到“拿不掉,看不到,赖不掉”看不到就是有加密与解密技术并不是通过明文的方式将信息储存在电脑中。
3 国家信息安全
(1)充分研究网络攻击技术
(2)全面掌握网络防范技术
例如:强身份认证技术,基于生物特征的生物认证技术。
(3)建立健全完备的应急响应机制
攻得进,守得住,打不垮。
信息安全防护体系当今网络表现出来的特点:
接入方式多样化,联网对象广泛,安全形势严峻 安全防御阶段:
事前防御:网络隔离,访问控制,实时监测
实时监测:病毒检测,入侵监控,系统/用户行为监测 事后响应:报警、急救、取证、问责、修复、加固。
保护阶段:加密解密,身份认证,访问控制,放火墙, *** 作系统安全 监测阶段:入侵监测,漏洞检测。
反应阶段:电子取证,入侵追踪。
恢复阶段;数据恢复,系统恢复。
信息技术前景展望:
计算能力:量子计算,DNA 计算。
计算与应用模式:云计算(数据隔离,隐私保护),物联网(安全体系,信息控制,隐私保护)
信息对抗:信息战,电子对抗(包含内容有:信息战理论研究,新型电子对抗技术研究,新型网络对抗技术研究)
通信技术:下一代互联网,未来网络。
1)传感网络是一个存在严重不确定性因素的环境。广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又是一个外来入侵的最佳场所。从这个角度而言,物联网感知层的数据非常复杂,数据间存在着频繁的冲突与合作,具有很强的冗余性和互补性,且是海量数据。它具有很强的实时性特征,同时又是多源异构型数据。因此,相对于传统的TCP/IP网络技术而言,所有的网络监控措施、防御技术不网络安全和其他相关学科领域面前都将是一个新的课题、新的挑战。
2)被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。
其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。如何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。
3)同样,在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。
只是在这两层可以借鉴TCP/IP网络已有技术的地方比较多一些,与传统的网络对抗相互交叉。综上所述,物联网除了面对传统TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题,并且这些特殊性大多来自感知层。物联网是一个非常先进的、综合性的和复杂的系统。其最终目标是为单个产品建立全球的、开放的标识标准,并实现基于全球网络连接的信息共享。物联网(Internet of Things)理念指的是将无处不在(Ubiquitous)的末端设备(Devices)和设施(Facilities),包括具有“内在智能”的设备如传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等,以及具有“外在使能”(Enabled)的物品如贴上RFID的各种资产(Assets)、携带无线终端的个人或车辆等“智能化物件或动物”、通过各种无线和/或有线的长距离和/或短距离通信网络实现互联互通(M2M)、应用大集成(Grand Integration)。
物联网功能在于,能基于云计算的SPI等营运模式,在内网(Intranet)、专网(Extranet/)或互联网(Internet)环境下,采用适当的信息安全保障机制,提供安全可控(隐私保护)乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、进程控制、远程维保、在线升级、统计报表、决策支持、领导桌面(Dashboard)等管理和服务功能,实现对“万物”(Things)的“高效、节能、安全、环保”的“管、控、营”一体化服务。
具体的来说,物联网的基本功能特征是提供“无处不在的连接和在线服务”(Ubiquitous Connectivity), 具备十大基本功能。
在线监测:这是物联网最基本的功能,物联网业务一般以集中监测为主、控制为辅。
定位追溯:一般基于GPS(或其他卫星定位,如北斗)和无线通信技术,或只依赖于无线通信技术的定位,如基于移动基站的定位、RTLS等。
报警联动:主要提供事件报警和提示,有时还会提供基于工作流或规则引擎(Rule“s Engine)的联动功能。
指挥调度:基于时间排程和事件响应规则的指挥、调度和派遣功能。
预案管理:基于预先设定的规章或法规对事物产生的事件进行处置。(证据采集)
安全隐私:由于物联网所有权属性和隐私保护的重要性,物联网系统必须提供相应的安全保障机制。
远程维保: 这是物联网技术能够提供或提升的服务,主要适用于企业产品售后联网服务。
在线升级:这是保证物联网系统本身能够正常运行的手段,也是企业产品售后自动服务的手段之一。
领导桌面: 主要指Dashboard或BI个性化门户,经过多层过滤提炼的实时资讯,可供主管负责人实现对全局的”一目了然“。
统计决策: 指的是基于对联网信息的数据挖掘和统计分析,提供决策支持和统计报表功能。物联网专业是一门交叉学科,涉及计算机、通信技术、电子技术、测控技术等专业基础知识,以及管理学、软件开发等多方面知识。作为一个处于摸索阶段的新兴专业,各校都专门制定了物联网专业人才培养方案,每个学校的课程不一样,但学习的范围差不多,学生需要学习包括计算机系列课程、信息与通信工程、模拟电子技术、物联网技术及应用、物联网安全技术等几十门课程,同时还要打牢坚实的数学和物理基础。另外,优秀的外语能力也是必备条件,因为目前物联网的研发、应用主要集中在欧美等国家,学生需要阅读外文资料和应对国际交流。
物联网这一概念提出已有20多年,但受全球各国重视是2008年和2009年这两年,各国纷纷推出物联网相关政策,我国也开启了物联网发展里程碑的年份,列为国家五大新兴战略性产业之一。经过10年发展,物联网已不再是高高在上的概念,在云+AI等技术加持下,让物联网得到了广泛应用,产业发展迅猛,也迎来了黄金发展时代。
运营商、半导体厂商、通信设备、云服务商和应用端等形成物联网产业链,而NB-IoT和LoRa等LPWA低功耗广域网通信技术,解决物联网大规模部署连接等需求,继而使得物联网在工业、零售、物流和交通等垂直领域得到广泛应用。
在产业链积极推动下,物联网连接规模成倍速度增长,LPWAN连接的复合年增长率为109%。此外物联网高级顾问杨剑勇指出,5G技术部署,也将把物联网带上更高的层次,也让万物互联成为可能,其中运营商是万物互联积极推动者,全球运营商纷纷转型寄望于在大连接时代,不再局限做一个管道提供者,希望能抢夺物联网应用端市场,例如面向工业、教育、医疗、车联网和智慧家庭等应用场景寻求机遇。
物联网在移动监测、智能可穿戴、POS机、气象、医疗和能源等行业用途很大,而且是实现设备联网不可或缺的产品,不少相关的top域名都被注册。近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。“信息化”时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。
一、物联网时代信息安全存在的问题
目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。
一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。
二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。
三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。
二、物联网时代信息安全应对的措施
一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用 *** 作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依;
(4)对不同网络之间的管理进行融合,因为不同的网络有着不同的技术管理很容易给不法分子提供攻击空间,所以希望在未来建立起一个可以集中管理的数据中心。
二是物联网在网络层的应对信息安全问题的措施,需要解决的就是节点问题。对此主要分为几方面:(1)在点对点的对节上进行加密系统处理,然后再对信息进行传输,这样就可以有效的把信息集中起来,保护信息在传送过程的安全;(2)在端对端的节点上进行加密系统处理,对于不同的用户信息可以采用不同的加密条件,这样可以更加灵活有效的保护用户信息安全;(3)加快跨网认证,只有减少输送时间,才能有效的减少不法分子的攻击空间,从而保护用户的信息的传输安全。
三是物联网在感知层的应对信息安全问题的措施,需要做的就是提高识别技术,直接有效保护rfid方面的安全,消除感知层面的安全隐患。例如:指纹识别,就是对用户身份进行标签处理。除此之外,还要提高传感器的技术 *** 作,对安全路由和用户的安全信息进行进一步的研究,加大保护用户隐私信息的力度。
未来的世界就是一个物联网的发展的世界。但是现如今我国的物联网在发展的过程中还存在着很多问题,尤其是用户隐私信息的泄漏问题。对于物联网信息安全存在的问题,我们应该逐步解决。只有解决了信息安全的问题,保护了用户的信息安全、保护了人们的经济财产安全、保护了国家的安全,物联网才能够迅速发展,才能迎来中国的信息化时代。物联网如何加强安全问题
由于国家和地方政府的推动,当前物联网正在加速发展,物联网的安全需求日益迫切。理顺物联网的体系结构、明确物联网中的特殊安全需求,考虑怎么样用现有机制和技术手段来解决面物联网临的安全问题,是目前当务之急。
由于物联网必须兼容和继承现有的TCP/IP网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,如认证机制、加密机制等。但是还需要根据物联网的特征对安全机制进行调整和补充。
可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。传统TCP/IP网络针对网络中的不同层都有相应的安全措施和对应方法,这套比较完整的方法,不能原样照搬到物联网领域,而要根据物联网的体系结构和特殊性进行调整。物联网感知层、感知层与主干网络接口以下的部分的安全防御技术主要依赖于传统的信息安全的知识。
1物联网中的加密机制
密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。因此,在物联网中实现加密机制原则上有可能,但是技术实施上难度大。
2节点的认证机制
认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。从物联网的体系结构来看,感知层的认证机制非常有必要。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。
PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。
3访问控制技术
访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。
4态势分析及其他
网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。物联网的网络态势感知与评估的有关理论和技术还是一个正在开展的研究领域。
深入研究这一领域的科学问题,从理论到实践意义上来讲都非常值得期待,因为同传统的TCP/IP网络相比,传感网络领域的态势感知与评估被赋予了新的研究内涵,不仅仅是网络安全单一方面的问题,还涉及到传感网络体系结构的本身问题,如传感智能节点的能量存储问题、节点布局过程中的传输延迟问题、汇聚节点的数据流量问题等。这些网络本身的因素对于传感网络的正常运行都是致命的。所以,在传感网络领域中态势感知与评估已经超越了IP网络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常运行状态的监控;另外,传感网络结构更加复杂,网络数据是多源的、异构的,网络数据具有很强的互补性和冗余性,具有很强的实时性。
物联网在线认为在同时考虑外来入侵的前提下,需要对传感网络数据进行深入的数据挖掘分析、从数据中找出统计规律性。通过建立传感网络数据析取的各种数学模型,进行规则挖掘和融合、推理、归纳等,提出能客观、全面地对大规模传感网络正常运行做态势评估的指标,为传感网络的安全运行提供分析报警等措施。
(转帖于中国电子商务研究中心)
信息安全通俗的说:
有意义有价值的资料,表现形式多种多样:语音,图像,,流媒体,数据信息技术就是对其进行加工处理的方法。
机密性,可靠性,完整性,保护,监测,反应,恢复。 保护的过程性和周期性。
信息安全的现实需求及意义
1 个人安全
网络钓鱼,支付的安全问题,木马。
解决方式:一个系统一级的安全防护。
2 企业安全
企业的信息安全是一个很复杂的体系结构工程。遵循“木桶原理”。
(1) 木马/黑客/病毒
(2) 系统漏洞
(3) 犯罪取证
(4) 电子商务安全
企业要具有较强的网络安全防护能力,企业内部要有安全的完善的安全管理机制,并且要定期的巡查,并要注意电子商务安全。计算机的取证技术及痕迹跟踪技术,系统日志中的异常行为和异常现象进行查看。做到“拿不掉,看不到,赖不掉”看不到就是有加密与解密技术并不是通过明文的方式将信息储存在电脑中。
3 国家信息安全
(1)充分研究网络攻击技术
(2)全面掌握网络防范技术
例如:强身份认证技术,基于生物特征的生物认证技术。
(3)建立健全完备的应急响应机制
攻得进,守得住,打不垮。
信息安全防护体系当今网络表现出来的特点:
接入方式多样化,联网对象广泛,安全形势严峻 安全防御阶段:
事前防御:网络隔离,访问控制,实时监测
实时监测:病毒检测,入侵监控,系统/用户行为监测 事后响应:报警、急救、取证、问责、修复、加固。
保护阶段:加密解密,身份认证,访问控制,放火墙, *** 作系统安全 监测阶段:入侵监测,漏洞检测。
反应阶段:电子取证,入侵追踪。
恢复阶段;数据恢复,系统恢复。
信息技术前景展望:
计算能力:量子计算,DNA 计算。
计算与应用模式:云计算(数据隔离,隐私保护),物联网(安全体系,信息控制,隐私保护)
信息对抗:信息战,电子对抗(包含内容有:信息战理论研究,新型电子对抗技术研究,新型网络对抗技术研究)
通信技术:下一代互联网,未来网络。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)