
感知层安全威胁
物联网感知层面临的安全威胁主要如下:
T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。
感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。
RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。
全球面临一波勒索软件疫情,这种威胁也影响了工业企业。根据卡巴斯基实验室ICS CERT的研究,遭受加密木马攻击的工业控制系统计算机数量显著增加,在3月份增加了3倍。总体来看,安全专家共发现33种属于不同家族的加密勒索软件。大多数加密木马都通过伪装成企业通讯的垃圾邮件进行传播,这些邮件中或者包含恶意附件,或者包含指向恶意软件下载器的链接。实验室相关负责人Evgeny Goncharov说:“2017年上半年,我们看到工业系统的保护是如何的薄弱:几乎所有受影响的工业计算机都是意外被感染的,是最初针对家庭用户和企业网络的攻击所造成的。在这个意义上,WannaCry和ExPetr这种毁灭性攻击被证明是具有参考性,其攻击会导致全球企业生产中断,物流停滞,医疗机构关闭。第一,行业标准滞后,个行业标准繁杂。标准是物联网规模发展的前提。物联网涉及的标准比较复杂,包括终端、网络通信、中间件、系统架构、业务规范和安全等。以终端为例,国内做M2M终端的厂家,都有各自的硬件接口及通信协议和软件标准,厂家都是定向开发,成本高而规模小。另外,在网络层,物联网中无数个传感器形成M2M互联后就要涉及互联网、无线通信网(3G)等大网的互联互通问题。还有物联网业务的标准规范问题,比如智能电网的规范、移动支付的标准规范、智能家居的规范等。第二,改造成本高,社会效益显著而盈利性较弱。例如,根据美国的数据统计,市政改造智能路灯,平均每盏灯投入232美元。适合政府的公共事业,如路灯、交通、环境监控等,现阶段物联网应用成本高是制约发展的重要原因之一。
第三,我国物联网技术还处于低端水平,特别是在芯片、传感器终端、信息处理和应用软件方面。在传感器方面,我国很多的技术相对来说只是做分装方面的工作,核心的技术如芯片方面还是受制于国外,包括射频识别技术、传感网、智能卡、芯片等很多都是依靠进口。技术能力的薄弱,导致我国成本相对较高,成为规模化应用的重要制约要素之一。在数据处理方面,包括应用开发、业务平台、系统集成、中间件等,各厂商处于生存及发展期,力量薄弱,相对于IBM、SAP、Axeda公司而言在技术实力和专业性方面都有很大差距。为物体智能而开发的嵌入式软件还没有规模化应用。
第四,产业链上下游缺乏清晰共赢的商业模式,也制约着应用的规模化推广。例如,终端未标准化,导致开发成本高,应用开发无法满足用户多样化需求;在系统集成领域,受上游供应商供货时间限制,项目周期长,客户分期付款,需垫付资金,资金压力大。对于运营商而言,物联网收益性较差。
第五,目前的需求主要受政策驱动,来自企业的需求还比较初级。
第六,个别企业有垄断产业链的行为。通过资金实力,垄断产业链上的企业,签订排他性协议,禁止与竞争对手合作,极大制约了产业链的健康发展。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)