• 投稿
  • 移动端
    访问手机端
    官微
    访问官微
    搜索
    取消
    温馨提示:
    敬爱的用户,您的浏览器版本过低,会导致页面浏览异常,建议您升级浏览器版本或更换其他浏览器打开。

    白话物联网安全:什么是物联网的信息安全

    来源:FreebuF.COM 2018-12-07 10:46:56 物联网 信息安全 金融安全
         来源:FreebuF.COM     2018-12-07 10:46:56

    核心提示物联网就是物物相连的网络,也就末端物理设备之间因为某种需要进行交换和通信,为了让他们之间能够通信,设备本身进行信息传感,然后依赖于我们现在的互联网把信息传递,最后进行智能识别。

      物联网(Internet of things)是什么??咱们先搞清楚这个问题,物联网就是物物相连的网络,也就末端物理设备之间因为某种需要进行交换和通信,为了让他们之间能够通信,设备本身进行信息传感,然后依赖于我们现在的互联网把信息传递,最后进行智能识别。

      物联网中物物相连的“物”,我们说的指纹锁,海康威视什么算“物”,那么玻璃杯,扫把,垃圾桶算不算呢???只要满足这些条件他就是可以接入物联网的物

      1、要有数据传输通路;

      2、要有一定的存储功能;

      3、要有CPU;

      4、要有操作系统;

      5、要有专门的应用程序;

      6、遵循物联网的通信协议;

      7、在世界网络中有可被识别的唯一编号。

      物联网作为物物相连的网络,我们常说的物联网简单可以划分为以下三层:

    白话物联网安全(一):什么是物联网的信息安全

      感知层包括:RFID,智能卡,传感器,条码,生物识别,视频监控等等

      网络层包括:LoRa,NB-LOT,3G/4G,Zigbee,ZIWAVE,蓝牙,GPS,GPRS,WIFI,WSN等等

      应用层包括:云计算,中间件,移动支付,实时定位等等,涉及到的9大领域分别是只能工业、智能农业、智能物流、智能交通、智能电网、智能环保、智能安防、智能医疗、智能家居(后面我们针对这9大行业一一方案论述)。

      综合来看,物联网就是各行各业的智能化。

      接下来我们说一说物联网的安全,先说下常见的IOT的威胁都包括一下几点:

      1:僵尸网络和DDoS攻击(更多作为分布式节点攻击服务器)

      2:远程拍录(所有带摄像功能的末端设备都有可能)

      3:垃圾邮件(作为垃圾邮件的一个节点,难以溯源)

      4:高级持续性威胁(针对电网,工控等)

      5:勒索病毒(通过控制室内温度,控制家电启动来进行勒索)

      6:数据窃取(窃取有关用户信息,比如信用卡等信息)

      7:入侵住宅(打开住宅智能锁,打开监控等等)

      8:遥控车辆(入侵车辆智能系统,自动启停等)

      根据这些威胁,先由一个智能家居的常见IOT网络拓扑说起,先看网络拓扑如下:

    白话物联网安全(一):什么是物联网的信息安全

      咱们先分析下网络结构,先简单看一下,现阶段局域网内所有末端设备都需要先汇聚到智能网关,然后网关选择交付,先对对不同区域进行一个划分:

      感知设备区域:安全主要靠出场的设置,黑客接触利用必须经过智能网关,本身存在安全隐患低,威胁小,风险小,在该网络构架中本身安全系数最高。

      网络传输区域:感知区域的核心是智能网关,该设备被入侵会导致全部物联网设备,传输区域需要保证各个传输设备的安全(尤其是口令安全)。

      应用区域:信息业务平台集中管理区,有公网的业务系统和ip,容易成为黑客攻击的目标,并且入侵后能获取大量敏感数据。

    白话物联网安全(一):什么是物联网的信息安全

      根据拓扑结构黑客要想通过互联网对感知设备权限路径入口为:

      1:通过公网,入侵业务平台管理器

      2:通过无线网络,入侵同属局域网内的不同设备

      3:通过入侵个人终端(手机,笔记本等)入侵同属局域网内的不同设备

    白话物联网安全(一):什么是物联网的信息安全

      那么黑客利用的东西是什么呢?

      1:IOT设备本身存在的安全问题(串口安全漏洞,默认证书(密码),硬编码问题,不安全的移动和WEB应用,缺乏完整性和签名的校验等)

      2:网络问题(不安全的网络通信(伪造各类指令,中间人攻击实现控制整个系统),不安全的无线通信)

      3:业务应用安全问题(命令执行,弱口令,SQL注入,任意文件上传等等)

      黑客拿到权限后,那想干什么,嘿嘿嘿,我就不知道了。

      IOT安全,守强攻弱是一个必然,第一部分我们谈谈通用的场景,第二部分我们谈谈如何检测IOT的安全。

    责任编辑:韩希宇

    收藏

    为你推荐

    收藏成功

    确定