<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    物聯網終端安全威脅有哪些


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    299
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    上官雨寶
    CISM-WSE 中級信息安全等級測評師

    物聯網終端安全威脅:

    • 物理安全威脅:設備被惡意破壞,無人值守傳感節點容易遭到物理破壞攻擊。

    • 卡被非法拔出或替換(克隆卡):攻擊者可以采用兩種方式,或將合法的USIM卡插入到非法的終端設備中,假冒合法終端設備與業務平臺進行通信,或克隆一個非法的USIM卡插入到合法的終端設備,從而與業務平臺進行通信。

    • 偽造終端用戶:在傳感信息由M2M終端上傳給業務平臺這個過程中,攻擊者有可能使用假冒合法的終端設備上傳虛假的業務信息,致使業務平臺無法收到正確的業務信息,破壞業務的正常使用,導致業務使用者的隱私泄露或經濟損失。

    • 業務數據監聽:攻擊者可以竊聽和解讀上傳過程中的機密信息(通信方的ID、通信密鑰、監測數據等),一方面使得相關信息的泄露,獲取業務數據和各類隱私信息;另一方面可能給合法用戶造成人身財產等危險。

    • 偽造認證信息:攻擊者通過攔截、篡改、偽造、重放,阻止合法認證信息到達接收端,篡改信息,生成虛假信息欺騙認證端。

    • 終端軟件被破解/篡改:終端軟件被攻擊者破解,篡改終端信息并獲取業務數據等。

    物聯網終端安全威脅的防護措施如下:

    • 密碼技術:密碼技術可以有效保障數據的機密性和完整性,物聯網雖區別于傳統網絡,但其仍依托于互聯網,所以傳統的密碼防護技術對其仍然適用。基于密碼技術對認證機制和加密機制進行安全加固,能夠實 現數據傳輸的可用性、機密性、完整性、不可否認性、數據新鮮性。一是通過數據編碼和校驗提高數據的完整性。二是通過數據加密技術確保數據的安全保密性。三是建立專用的數據傳輸通信協議,提高傳輸信道的抗干擾能力。四是采取數據加密認證技術,確保用戶的合法接入。開發人員可以調用安 全應用程序編程接口(Application Programming Interface,API)來實現加密、認證等功能以確保數據在存儲和傳輸過程中的完整性。通常API會被封裝為基礎加密庫,可以在各種管理、網絡或數據應用的二進制文件中調用,也可以將基礎加密庫嵌入安全芯片。

    • 身份認證與訪問控制技術:采用身份認證和訪問控制技術,能夠有效抑制終端設備被控制、信息被篡改的安全問題。通過預設的認證方式確認用戶真實身份,對感知節點的接入進行合法性檢測認證,達到保護節點安全的作用。對于物聯網的訪問控制技術,很難實現傳統網絡基于角色的靈活訪問控制策略,可以通過設置禁止訪問未授權資源的訪問控制策略,提高物聯網傳輸、存儲信息的安全性。

    • 網絡安全接入技術:物聯網路由通常需要跨多種網絡,有基于IP的路由協議,有基于標識的路由算法。多種網絡融合的路由問題,最終都將終端身份標識映射為IP地址,實現基于IP的統一路由。采用完善的路由控制技術,能夠降低非法設備入侵系統對物聯網設備造成安全威脅,實現對非法入侵用戶的阻隔。在物聯網的感知層,傳感器的安全運行幾乎全部依賴于網絡安全接入技術,感知層的路由程序在接收到威脅時會自動阻斷節點或啟動自毀,入侵者則無法繼續從路由節點獲取數據。對于路由安全控制,目前常用輕量級密碼算法、密碼協議和安全加密等技術實現。

    • 采用硬件保護措施:采用安全硬件保護機制能夠抵御逆向分析和非授權訪問行為,是物聯網有效的安全控制措施之一。例如采用ARM Trust Zone技術,開發安全驅動程序運行在可信環境中精簡的微內核之上,通過API提供的命令實現可信環境與不可信環境之間的交互。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    9個月前 / 評論
    亚洲 欧美 自拍 唯美 另类