物联网安全事件案例和问题分析

物联网安全事件案例和问题分析

ID:3521712

大小:30.57 KB

页数:4页

时间:2017-11-21

物联网安全事件案例和问题分析_第1页
物联网安全事件案例和问题分析_第2页
物联网安全事件案例和问题分析_第3页
物联网安全事件案例和问题分析_第4页
资源描述:

《物联网安全事件案例和问题分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、物联网安全事件案例和问题分析毕然工业和信息化部电信研究院信息通信安全研究所工程师李小刚工业和信息化部电信研究院信息通信安全研究所助理工程师姜建工业和信息化部电信研究院信息通信安全研究所工程师摘要随着物联网技术的不断革新、涉及的行业领域越来越多,物联网的建设与发展必然受到安全因素的制约,因此物联网安全问题备受关注。本文首先分析了物联网的发展背景和现状,结合感知层、网络层、应用层典型的安全案例,对物联网安全问题进行分析研究,并针对所面临的安全问题,简要提出应对措施。关键词物联网安全事件案例应对措施1引言物联网(InternetofThings)的概念最早于1999年

2、由美国麻省理工学院提出,早期的物联网是指依托射频识别(RFID)技术和设备,按约定的通信协议与互联网相结合,使物品信息实现智能化识别和管理,实现物品信息互联、可交换和共享而形成的网络。随着技术和应用发展,物联网内涵不断扩展,物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策目的。目前,物联网已广泛应用到经济运行、基础设施、社会生活、军事国防等各个领域,通过对物理实体和自然资源的感知、识别、分析、处理

3、和控制,大大地提升了生产生活和社会管理的智能化,并使人类更好地适应自然条件、环境状态和资源约束。从全球来看,物联网在行业领域的应用正在逐步深入,M2M应用、车联网、智能电网等获得高速的发展,相关产业也已形成一定规模。随着物联网建设的加快,物联网安全问题将成为制约其全面发展的重要因素。一方面,大规模网络应用环境下,如何提供有效信息安全和隐私保护能力依然是急需解决的问题;另一方面,物联网应用场景中广泛存在的具有一定的感知能力、计算能力和执行能力的“智能物体”,将给社会生活的各个方面带来新的安全威胁。其一,当国家重要基础设施和社会关键服务相关功能的实现都依赖于物联网

4、及感知型应用时,物联网本身的各种安全脆弱性就被引入到社会生活各个领域;其二,物联网应用触角对公众生活的全方位渗透与日益突显的个人信息安全需求的矛盾。随着便捷化、智能化、多元化的物联网广泛应用,将可能导致更多的公共和个人信息被非法获取。2物联网安全事件案例2.1感知层安全事件物联网感知层面临的安全威胁主要来自对物联网终端设备的攻击,可分类如下:●物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。●传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。●假冒传感节点威胁:攻击者假冒终端节点加入

5、感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。●拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。●耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。●卡滥用威胁:攻击者将物联网终端的SIM卡拔出并插入其他终端设备滥用,对网络运营商业务造成不利影响。(1)信息泄露2014年3月27日,中央电视台重点报道家庭监控器存在较高安全隐患,引发社会广泛关注。家庭监控器在近年来越发普及,广泛地被普通市民

6、用来防范家庭安全隐患。如今曝出监控器被大量监控无疑引起人们的高度恐慌,对家庭、人身财产安全造成不可估量的威胁。黑客可以轻松通过这些缺陷控制整个摄像头,达到窥视的目的。不仅如此,黑客还可以通过欺骗手段,让用户在远程查看自己家里的监控器画面时,永远是一个静止的画面,而非真实现场环境。更可怕的是,存在安全隐患的监控器并不仅仅是家用监控器,应用于其他公共场所、银行、办公室、监狱等的监控器,同样存在隐私泄露的风险。(2)设备攻击Symantec研究人员最近发现了一种新的Linux蠕虫病毒,能感染家庭路由器、机顶盒、安全摄像头,以及其它一些能够联网的家用设备。这种名叫Lin

7、ux.Darlloz的蠕虫病毒已被归类为低安全风险,因为当前的版本只能感染X86平台设备。但是这种病毒在经过一些修改之后产生的变种已经能够威胁到使用ARM芯片以及PPC、MIPS、MIPSEL架构的设备。这种蠕虫病毒会利用设备的弱点,随机产生一个IP地址,通过常用的ID以及密码进入机器的一个特定路径,并发送HTTPPOST请求。如果目标没有打补丁,它就会从恶意服务器继续下载蠕虫,同时寻找下一个目标。虽然Linux.Darlloz还没有在世界范围内造成巨大的危害,但却也暴露出目前大多数联网设备的一大缺陷。它们大多都是在Linux或者其它一些过时的开源系统上运行。2

8、.2网络层安全事件物联网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。