物联网之安全需求

    在物联网项目落地推广中,客户常常会特别关切的是安全问题,尤其是与政府、国企相关企业打交道时,最顾虑的就是安全问题,很多时候强制要求服务不能部署在云端,需要部署在本地,这样物联网服务和计算不能放置就失去其意义。如何向客户阐述物联网项目的安全性,如何贯彻实施安全承诺是物联网项目走向市场必须解决的重头戏。

     物联网通常会划分为感知层、网络层、应用层,下面先从层次划分阐述物联网安全需求通常涵盖那些内容。

【1】感知层

      设备安全,主要有三个方面,其一,设备本身的安全特性,如供电安全、断电保护、远程固件升级、认证等;其二,项目对于设备的防护特性,例如防水盒、防雷电、防尘、加封条等,设备有专员专责管理和定期巡检;其三,作业时确保设备的通信线路及配电安全可靠,符合行业施工、运营的安全标准。

     数据安全,重要数据的安全存储、调用接口,如密钥信息等,通过外部接口访问需要严格的验证要求;设备的所有物理接口应该具有上锁封闭能力。数据采集尽量最小化采集,项目无关数据不要采集,确保数据不被篡改和改动必有记录的能力。

      通信安全,数据收发时对数据的处理能力,包括对数据的加密和解密能力,完整性校验和验证能力,对通信方鉴别能力等。

       计算安全,末端设备在处理数据时,需要确保其执行环境安全,诸如操作系统、执行软件等的安全要求。确保设备内运行代码是经过授权和认证的。

【2】网络层

      物联网的网络传输层包含互联网、移动网路(2/3/4/5G)、低功耗广域网(LPEAN)等,需要确保网络本身和在网络上传输数据的安全。

       在物理上尽量采用有线通信,防止可能被物理损坏,在软实现上,通常采用的安全防护有抗DDos攻击、数据机密性、数据完整性、数据源认证等技术手段。另外在项目中也会遇到诸如单向通信,反向隔离的要求,采用诸如服务网关,反向隔离装置等网络设备。构建防火墙和网关,进行访问控制,定期更新升级。全网流量监控和模型建立,实时日志输出并分析预警等都是进行网络层安全防护的常用手段。

【3】应用层

      应用层安全主要是指云计算平台的安全需求为主,涉及到2个主要方面:

      云环境安全,包括操作系统安全、资源隔离与存储安全、网络隔离和通信安全、应用软件或插件安全、大数据处理安全等要求,并提供云平台操作日志记录和实时分析预警。

      应用安全,主要是指用户安全管理、访问控制、应用软件安全、用户口令安全等,目前很多物联网平台多少都会涉及到账户管理、角色管理、密钥管理、访问控制、隐私保护、安全告警等模块保护使用安全。

    

       物联网安全是一个全域要求,涉及到信息感知、信息存储、信息传输、信息管理、信息计算等多个环节。

       在业务数据的处理上,需要确保数据的真实、有效、完整和不被篡改,例如采用区块链技术实现业务数据保护,而其去中心化、去信任、集体维护、可靠数据库和匿名性可以解决在物联网设备之间的信任问题,确保用户数据获得保护,用户可以拥有和管理自己的数据。

     在数据应用需要注意一些特定问题:

     数据冲突:如城市编号要确保唯一性。

     隐私保护:涉及用户敏感数据采集的需要授权,非敏感数据的匿名化采集等。

     政策法规:要遵守国内外政府关于物联网安全法规和政策。如在公共区域安装诸如摄像头等敏感设备,需获得相关部门的授权。

     行业规定:需遵循行业特定的合规性或明文规定。

 

当前物联网常用技术通常会有以下几种:

1)代码签名,用来保护设备不受攻击,确保所有运行代码都是被签名授权的,并在签名后代码不会被篡改,而确保恶意代码不会被运行和覆盖正常代码。代码签名技术可以应用在应用级别,也可应用在固件级别。

2)异常检测,输出详细的日志信息,进行日志汇总、日志总结分析,及时发现攻击行为进行告警和干预处理。

3)白盒密码,该技术使得密钥信息充分隐藏、防止窥探,防护攻击者对感知设备进行白盒攻击。

4)固件升级(OTA),出厂时就植入物联网设备中,主要用来为设备及时打补丁,实现持续升级优化。

5)深度包检测技术(DPI),基于应用层的流量检测和控制技术,这是类似一种可识别特定网络协议的放火墙,针对物联网涉及的modbus等协议实现风险控制。

6)防火墙,物联网很多设备需要接入互联网,针对tcp/ip协议栈的网络风险控制。

7)入网认证,设备接入云端平台需要尽心密钥认证、CA正书认证等授信接入。

 

在想客户阐述和提交物联网方案时,最好明确客户的顾虑点,然后匹配相应的技术或手段或设备解决,最好用实际效果和案例支撑说明,满足到客户预期需求。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章