第12章 安全体系结构规划设计-《物联网安全导论》.pptVIP

  • 3
  • 0
  • 约5.07千字
  • 约 39页
  • 2019-11-03 发布于浙江
  • 举报

第12章 安全体系结构规划设计-《物联网安全导论》.ppt

12.5 物联网整体防护实现技术 12.5.2 关键技术实现研究 1. 可信接入技术 物联网安全要求接入的节点具有一定的安全保障措施,因此要求终端节点对物联网平台来说是可信的,不同业务平台之间的互联安全可靠。物联网通过平台验证和加密信道通信实现节点之间、不同业务平台之间的可信互联。 由于物体标签携带数据量小,不可直接实现节点与物联网平台的可信接入,但可以通过专用于安全的EPCIS服务器实现可信接入。 12.5 物联网整体防护实现技术 可信接入要涉及两个节点,主要是节点子系统间的平台证明和身份验证,其流程如图5 所示,具体流程如下: 1)A 平台系统层接收到应用层的发送数据; 2)发送数据包交由访问控制模块可信检查;如果客体信息未知执行3;已知跳到6; 3)平台验证模块读取访问控制模块要验证的客体信息; 12.5 物联网整体防护实现技术 4)A 平台和B 平台进行相关平台验证; 5)应用层将验证的信息返回给系统的访问控制模块; 6)如果检查B 平台可信,则和B 平台执行正常的通讯; 7)B 平台接收到网络包,也通过访问控制模块检查,如果平台可信而端口不存在,则把新端口作为可信直接添加进去; 8)B 平台把过滤的数据包向上提交给应用层。 12.5 物联网整体防护实现技术 可信接入流程图 12.5 物联网整体防护实现技术 2. 业务封装技术 在物联网中,大部分业务为C/ S 和B/ S 模式的应用。虽然很多业务应用系统本身具有一定的安全机制,如身份认证、权限控制等,但是这些安全机制容易被篡改和旁路,致使敏感信息的安全难以得到有效保护。 因此需要有高安全级别的底层支持,对用户的行为进行访问控制,以保护应用的安全。 12.5 物联网整体防护实现技术 通常采用业务安全封装的方式实现对业务的访问控制。业务的安全封装主要由可信计算环境、资源隔离和输入输出安全检查来实现,如下图所示。 业务安全封装机制 12.5 物联网整体防护实现技术 通过可信计算的基础保障机制建立可信应用环境,完成对业务应用服务程序及相关库文件的可信度量,从而确保其静态完整性。 通过资源隔离限制特定进程对特定文件的访问权限,从而将业务应用服务隔离在一个受保护的环境中,不受外界的干扰,确保业务应用服务相关的客体资源不会被非授权用户以其它方式访问。 12.5 物联网整体防护实现技术 输入输出安全检查截获并分析用户和业务应用服务之间的交互请求,还原出业务应用运行时所固有的语义和语境。 上述功能实现都需要首先了解不同类型应用的实际工作流程,并在此基础上设定主体访问客体的策略,才能在其运行过程中系统TCB 进行正确的访问控制。 Thank You! 第12章 安全体系结构规划设计 学习任务 信息安全需求分析 安全体系结构的设计 安全策略 Click to add title in here 1 2 3 本章主要涉及: 4 12.1物联网系统的安全 12.1.1 物联网安全问题 1. 物联网安全尺度 物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制、隐私保护、用户认证、不可抵耐性、数据保密性、通信层安全、数据完整性、随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。 其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。 12.1物联网系统的安全 2.物联网应用安全问题 物联网应用特有(比一般IT系统更易受侵扰)的安全问题有如下几种。 (1)略读(Skimming):在末端设备或RFID持卡人不知情的情况下,信息被读取。 (2)窃听(Eavesdropping):在一个通道的中间,信息被中途截取。 12.1物联网系统的安全 (3)欺骗(Spoofing):伪造复制设备数据,冒名输入到系统中。 (4)克隆(Cloning):克隆末端设备,冒名顶替。 (5)谋杀(Killing):损坏或盗走末端设备。 (6)拥塞(Jamming):伪造数据造成设备阻塞不可用。 (7)屏蔽(Shielding):用机械手段屏蔽电信号,让末端无法连接。 12.1物联网系统的安全 3.物联网特有信息安全挑战 物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战。 (1)四大类(有线长、短距离和无线长、短距离)网络相互连接组成的异构、多级、分布式网络导致统一的安全体系难以实现“桥接”和过渡。 (2)设备大小不一、存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一。 12.1物联网系统的安全 (3)设备可能无人值守、丢失、处于运动状态、连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计

文档评论(0)

1亿VIP精品文档

相关文档