物联网应用背景下通信数据的安全防护策略分析

2022-03-12 15:23李明哲
通信电源技术 2022年22期
关键词:安全措施密钥威胁

李明哲

(中铁十二局集团电气化工程有限公司,山西 太原 030024)

0 引 言

随着信息技术的快速发展,物联网技术的应用场景越来越丰富。工业场景下,它能够监测与管理产品整个生产线状态,实时采集与传输各环节的监测数据,便于企业快速掌握和管理产品生产过程。

应用物联网技术提升数据采集便利性的同时,带来了数据泄露和盗取等风险,引起了国内外学者对物联网安全方面问题的重视。研究主要集中在物联网的感知部分、传输部分及处理部分。感知层传感器设备类型众多,主要采用加密与认证方式的安全措施,避免非法访问物联网节点与标签,提升感知层的加密安全措施等级,保障安全性。在物联网的传输层,安全措施主要是节点到节点的密钥加密机制,确保节点间传输的安全性。物联网的应用层通过访问控制技术包括信息取证、数据加密检索及信息保护等提升系统安全性。上述安全措施是针对物联网的感知层、传输层及应用层的单一架构保障物联网安全性[1-3]。分析物联网技术应用的各类隐患因素,加强密文的检索、运算及保密工作,进一步提升物联网的安全保护力度[4]。

1 物联网通信数据安全特征

物联网网络体系架构呈现多个层次,而单独在每一层中添加安全保护措施并不足以为整个物联网体系架构提供安全性。综合分析判断目前物联网体系架构,具有特点。

1.1 安全体系结构复杂

对于部分针对互联网、云计算以及移动网等的安全解决方案,在总体物联网环境中并不适合。物联网具有海量的终端,因此不同的终端接入时需进行接入终端的信任判断。海量终端接入的方法与传输的介质不同,通信复杂度相应增大,存储与管理终端传输的数据、构建与管理物联网的安全体系至关重要[5]。

1.2 安全领域涵盖广

物联网网络传输终端的规模与数量较大,各终端性能存在较大差异,且海量终端接入时彼此有一定的相互作用,导致访问控制问题繁杂。由于物联网使用场景需不间断传输各类监测数据,导致传输与处理的数据量增大。由此可见,物联网的安全涵盖范围较广。

1.3 有别于传统信息安全

由于物联网安全体系架构复杂,采用单层次架构安全措施并不能有效保障总体物联网架构的安全性。相较于传统的安全措施,制定物联网安全措施时,需综合考虑用户的隐私防护和安全措施的可持续性等多方面因素,保障物联网体系架构的安全性[6]。

2 物联网数据安全威胁因素

物联网的安全威胁是物联网实施中的主要问题,如分布式阻断服务(Distributed Denial of Service,DDoS)、勒索软件以及社会工程学之类的安全威胁可用于窃取人员和组织的关键数据。攻击者可以利用物联网基础设施中的安全漏洞执行复杂的网络攻击。此类物联网安全威胁对于消费者的影响更大,因为不知其消费者存在,且不具有解决威胁的资源。因此,企业领导者必须识别并积极应对该安全威胁,为消费者提供高端产品和服务。常见的物联网数据安全威胁因素包括僵尸网络与拒绝服务、身份和数据盗窃以及高级持续性威胁等。

2.1 僵尸网络与拒绝服务

僵尸网络是将各系统结合在一起的网络,可以远程控制受害者的系统并分发恶意软件。不法分子使用命令和控制服务器控制僵尸网络,以窃取机密数据,获取在线银行数据并执行分布式拒绝服务(Distributed Denial of Service,DDoS)和网络钓鱼等网络攻击。不法分子可以利用僵尸网络攻击与笔记本电脑、台式机以及智能手机等其他设备相连的物联网设备。DDoS攻击通过发送多个请求导致目标系统的容量过载。与网络钓鱼和暴力攻击不同,实施DDoS的攻击者并非旨在窃取关键数据,而是降速或禁用服务以损害企业声誉[7]。

2.2 身份和数据盗窃

数据泄露事件多是泄露了个人详细信息、信用卡、借记卡凭据以及电子邮件地址等隐私信息。黑客可以攻击如智能手表、智能仪表以及智能家居设备之类的物联网设备,以获取有关多个用户和组织的其他数据。通过收集此类数据,攻击者可以执行更复杂和详细的身份盗用。攻击者还可以利用物联网设备中与其他设备和企业系统连接的漏洞。例如,黑客可以攻击组织中易受攻击的物联网传感器,获得对其业务网络的访问权限,渗透到多个企业系统并获取敏感的业务数据,导致多个企业的数据泄露。

2.3 高级持续性威胁

高级持续性威胁是有针对性的、有组织的网络攻击,入侵者可获得很长一段时间对网络的非法访问,旨在监视网络活动并使用高级持续威胁窃取关键数据。此类网络攻击难以预防、检测以及缓解。随着物联网的出现,大量关键数据可以轻松在多个设备之间传输。不法分子将物联网设备作为目标,以访问个人或公司网络窃取机密信息。

3 通信数据安全策略分析

针对物联网来自于应用层、网络层及感知层的各类数据安全威胁因素,需加强技术与管理制度的防护,保障物联网体系架构安全和数据信息安全。

3.1 加强物联网安全管理

随着信息化与物联网的快速发展,越来越多的智能化设备出现在人们日常的居家生活中,有效提高了人们生活的便利性,也带来了安全隐患。物联网设备与人们日常生活联系紧密,能够获取人们的生活信息,包括用户个人健康状态等数据信息,因此需要加强物联网安全方面的事务管理,加强各类规章制度的建立,包括互联网自身的应用、病毒防护制度及信息安全等方面的内容。在各个层次实施相应的安全规章制度,保障物联网安全。此外,厂家将安全放在研发各类物联网应用的初始阶段,促进物联网行业安全发展[8]。

3.2 密钥管理技术

在制度政策和技术方面加强安全信息防护,通过密钥管理技术提升数据安全性,提升系统访问的便利性。与互联网相比,物联网系统由于服务器端自身资源的局限,设备更集中,一旦遭到破解,造成的损坏更大。采用密钥技术防护系统,需监测由无线传感器与各个感知节点组成的物联网。构建物联网中的密钥系统时主要考虑解决2个问题:一是统一的安全管理模式,构建不同的物联网设备访问权限,使物联网设备经过密钥验证才能访问;二是安全处理方式,统一处理物联网密钥,包括密钥的更新、组播管理以及分配处理,有效保障物联网数据信息的安全性。

3.3 物联网安全路由协议

目前,国内外学者提出许多针对性的物联网路由协议,降低总体物联网数据信息传输消耗的存储、通信以及计算成本,但是物联网路由协议没有考虑物联网数据传输的安全。数据信息在物联网传输中需跨越多个网络。不同物联网采用基于标识的传感器网络移动通信算法和基于IP地址的路由协议算法等多种路由算法,有效解决了传感网络和多网融合的路由问题。将物联网中身份标识映射为IP地址,完成安全路由算法的应用,提高抵抗外在攻击的能力,降低自身传感器网络易受攻击和资源局限性等带来的影响,提升物联网数据的保护水平。

4 结 论

随着信息化发展,物联网与各行业的结合越来越多,获取的实时数据信息越来越多,通过各类安全策略加强物联网数据的防护越来越重要。国家相关主管部门需要加强安全监管,各类物联网企业需要加强安全保护措施的技术研发,从而提升物联网数据的保护水平。

猜你喜欢
安全措施密钥威胁
10kV配电线路维护工程的安全措施分析
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
人类的威胁
超高墩柱翻模施工工艺及其安全措施分析
TPM 2.0密钥迁移协议研究
受到威胁的生命
一种对称密钥的密钥管理方法及系统
玩轮滑
搞笑图片