物聯網之安全需求

    在物聯網項目落地推廣中,客戶常常會特別關切的是安全問題,尤其是與政府、國企相關企業打交道時,最顧慮的就是安全問題,很多時候強制要求服務不能部署在雲端,需要部署在本地,這樣物聯網服務和計算不能放置就失去其意義。如何向客戶闡述物聯網項目的安全性,如何貫徹實施安全承諾是物聯網項目走向市場必須解決的重頭戲。

     物聯網通常會劃分爲感知層、網絡層、應用層,下面先從層次劃分闡述物聯網安全需求通常涵蓋那些內容。

【1】感知層

      設備安全,主要有三個方面,其一,設備本身的安全特性,如供電安全、斷電保護、遠程固件升級、認證等;其二,項目對於設備的防護特性,例如防水盒、防雷電、防塵、加封條等,設備有專員專責管理和定期巡檢;其三,作業時確保設備的通信線路及配電安全可靠,符合行業施工、運營的安全標準。

     數據安全,重要數據的安全存儲、調用接口,如密鑰信息等,通過外部接口訪問需要嚴格的驗證要求;設備的所有物理接口應該具有上鎖封閉能力。數據採集儘量最小化採集,項目無關數據不要採集,確保數據不被篡改和改動必有記錄的能力。

      通信安全,數據收發時對數據的處理能力,包括對數據的加密和解密能力,完整性校驗和驗證能力,對通信方鑑別能力等。

       計算安全,末端設備在處理數據時,需要確保其執行環境安全,諸如操作系統、執行軟件等的安全要求。確保設備內運行代碼是經過授權和認證的。

【2】網絡層

      物聯網的網絡傳輸層包含互聯網、移動網路(2/3/4/5G)、低功耗廣域網(LPEAN)等,需要確保網絡本身和在網絡上傳輸數據的安全。

       在物理上儘量採用有線通信,防止可能被物理損壞,在軟實現上,通常採用的安全防護有抗DDos攻擊、數據機密性、數據完整性、數據源認證等技術手段。另外在項目中也會遇到諸如單向通信,反向隔離的要求,採用諸如服務網關,反向隔離裝置等網絡設備。構建防火牆和網關,進行訪問控制,定期更新升級。全網流量監控和模型建立,實時日誌輸出並分析預警等都是進行網絡層安全防護的常用手段。

【3】應用層

      應用層安全主要是指雲計算平臺的安全需求爲主,涉及到2個主要方面:

      雲環境安全,包括操作系統安全、資源隔離與存儲安全、網絡隔離和通信安全、應用軟件或插件安全、大數據處理安全等要求,並提供雲平臺操作日誌記錄和實時分析預警。

      應用安全,主要是指用戶安全管理、訪問控制、應用軟件安全、用戶口令安全等,目前很多物聯網平臺多少都會涉及到賬戶管理、角色管理、密鑰管理、訪問控制、隱私保護、安全告警等模塊保護使用安全。

    

       物聯網安全是一個全域要求,涉及到信息感知、信息存儲、信息傳輸、信息管理、信息計算等多個環節。

       在業務數據的處理上,需要確保數據的真實、有效、完整和不被篡改,例如採用區塊鏈技術實現業務數據保護,而其去中心化、去信任、集體維護、可靠數據庫和匿名性可以解決在物聯網設備之間的信任問題,確保用戶數據獲得保護,用戶可以擁有和管理自己的數據。

     在數據應用需要注意一些特定問題:

     數據衝突:如城市編號要確保唯一性。

     隱私保護:涉及用戶敏感數據採集的需要授權,非敏感數據的匿名化採集等。

     政策法規:要遵守國內外政府關於物聯網安全法規和政策。如在公共區域安裝諸如攝像頭等敏感設備,需獲得相關部門的授權。

     行業規定:需遵循行業特定的合規性或明文規定。

 

當前物聯網常用技術通常會有以下幾種:

1)代碼簽名,用來保護設備不受攻擊,確保所有運行代碼都是被簽名授權的,並在簽名後代碼不會被篡改,而確保惡意代碼不會被運行和覆蓋正常代碼。代碼簽名技術可以應用在應用級別,也可應用在固件級別。

2)異常檢測,輸出詳細的日誌信息,進行日誌彙總、日誌總結分析,及時發現攻擊行爲進行告警和干預處理。

3)白盒密碼,該技術使得密鑰信息充分隱藏、防止窺探,防護攻擊者對感知設備進行白盒攻擊。

4)固件升級(OTA),出廠時就植入物聯網設備中,主要用來爲設備及時打補丁,實現持續升級優化。

5)深度包檢測技術(DPI),基於應用層的流量檢測和控制技術,這是類似一種可識別特定網絡協議的放火牆,針對物聯網涉及的modbus等協議實現風險控制。

6)防火牆,物聯網很多設備需要接入互聯網,針對tcp/ip協議棧的網絡風險控制。

7)入網認證,設備接入雲端平臺需要盡心密鑰認證、CA正書認證等授信接入。

 

在想客戶闡述和提交物聯網方案時,最好明確客戶的顧慮點,然後匹配相應的技術或手段或設備解決,最好用實際效果和案例支撐說明,滿足到客戶預期需求。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章