IT门户, 中国互联网人工智能物联网行业资讯平台--公众IT
新闻来源:公众IT 原创整理       发布时间:2023/9/11       共计:4588 浏览

本文目录

地铁物联网如何保证数据的安全性?

地铁物联网可以通过以下几种方式来保证数据的安全性:

1. 加密通信:使用加密算法对传输的数据进行加密,在数据传输过程中防止数据被窃取或篡改。

2. 访问控制:采用身份验证和访问权限控制,确保只有授权用户可以访问和操作数据,避免非法访问和滥用。

3. 数据备份和恢复:定期备份数据,确保即使出现数据丢失或意外情况,能够快速恢复数据,避免丢失重要信息。

4. 安全审计和监控:通过监控日志、异常检测和实时监控等手段,及时发现和处理安全漏洞、攻击行为和异常操作。

5. 安全更新和维护:及时更新系统和应用程序,修复已知的安全漏洞,确保系统总是运行在最新的安全状态。

通过综合应用这些措施,地铁物联网可以有效确保数据的安全性,保护用户隐私和信息不被泄露。

物联网目前的安全问题有哪些?

1)安全隐私

  如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。

  2)智能感知节点的自身安全问题

  即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。

  3)假冒攻击

  由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。

  4)数据驱动攻击

  数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。

  5)恶意代码攻击

  恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。

  6)拒绝服务

  这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。

  7)物联网的业务安全

  由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。

  8)传输层和应用层的安全隐患

  在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

物联网安全与传统网络安全的区别?

物联网安全和互联网安全的区别主要有以下几点(新的安全风险):

架构的安全风险:物联网云平台本质是一个PaaS,是要部署在传统的IaaS平台(AWS、阿里云等)基础之上。物联网云平台由于要负责设备通信和管理,因此会新开放一些端口和API等服务,而IaaS云安全并不了解这些新开放的端口和服务的用途是什么,所以安全策略难以覆盖。物联网云平台需要企业自己定义新的安全防御策略

协议的安全风险:物联网的通信协议诸如ZigBee、蓝牙、NB-IOT、2\\3\\4\\5G等等,这些协议的在互联网应用上并没有使用到,互联网安全策略也无法覆盖到这些协议,物联网协议带来了协议的安全风险

边界的安全风险:互联网时代更多的应用模式是C/S(B/S),即客户端/服务端模式。这个模式有一个非常清晰的“边界”。企业可以通过部署防火墙、IPS等网关类设备来提高企业服务的安全性。但在物联网时代,设备遍布全球各地,黑客可以直接对设备发起攻击,没有“边界”的存在了,传统网关类防护设备用处不大

系统的安全风险:互联网时代的终端保护(EDR),主要针对Linux和Windows两类系统,而物联网时代,设备采用的嵌入式操作系统诸如UClinux、Freertos、Openwrt等等,传统的终端系统安全方案无法适用于物联网时代的嵌入式操作系统。

APP的安全风险:互联网时代的APP主要也是C/S模式,但物联网时代,APP不仅要与云端通信,更可能与设备直接通信,APP to Device这个链路中包含了许多如设备身份认证、硬件加解密、OTA升级等安全策略,这也是互联网时代没有的

业务的安全风险:物联网的业务场景会产生许多互联网时代收集不到的数据,比如传感器数据、用户行为数据、生理数据、地理位置数据等等。这些数据的产生-传输-处理过程涉及到整个业务体系的安全架构,这些数据的收集、传输、处理过程需要新的安全防护策略和监管体系

研发的安全风险:物联网产品的研发流程涉及到嵌入式的安全开发,这是互联网应用中不存在的。在嵌入式端的开发又涉及到:嵌入式系统安全、逻辑安全、加解密安全、认证安全、接口安全、存储安全、协议安全等等新的安全风险。

合规的安全风险:目前物联网行业还没有一套完整的法规要求(等保2.0中明确提到物联网安全,但还没有正式发布),此外,对于物联网设备的安全测评与互联网产品的测评方式完全不同,目前也缺乏一套国家发布的安全测评规范。现阶段安全测评都是“以结果为导向”而非“以合规为导向”

AI的安全风险:在互联网时代,企业服务面临来自黑客(人)的攻击;在物联网时代,企业服务会面临来自设备(AI)的直接攻击

什么是物联网主要安全技术?

物联网安全是个全栈的行为,是“服、用、云、管、边、端”全生态统一协作联合布防才能生效的课题,仅仅从物联网设备端采取严防死守的策略并不能阻抗已经渗透到各个角落的APT攻击。

因此我们可以从物联设备启动、Rootkit注入保护、DDOS攻击防御、设备安全准入、数据和协议安全等几个方面综合考查物联网安全的应对之策。

除此之外,还要保证物联网管控平台、云平台、互联互通接口、物联网业务系统等基础设施的安全。

物联网应用技术与信息安全技术应用哪个更好?

物联网应用技术和信息安全技术是相辅相成的。物联网应用技术通过连接各种物品,实现信息的自动采集和处理,为人们的生活和工作带来便利。而信息安全技术则可以保护这些信息的安全和隐私,避免信息泄露和攻击。因此,两者的应用都是非常重要的。在物联网应用的过程中,必须充分考虑信息安全,采取相应的措施保护信息安全,确保物联网系统的可靠性和稳定性。

物联网自主可控技术的意义?

保障国家信息安全和数据隐私,提高物联网系统的可靠性和稳定性。

1、提高信息安全:自主可控技术可以避免外部恶意攻击和数据泄露,保障物联网系统的信息安全。

2、保护数据隐私:自主可控技术可以保护用户的个人隐私和数据安全,避免数据被滥用或泄露。

3、提高系统可靠性:自主可控技术可以提高物联网系统的可靠性和稳定性,减少系统故障和停机时间。

4、促进产业发展:自主可控技术可以促进物联网产业的发展,提高国家的科技创新能力和竞争力。

信息安全的关键机制是什么?

这个问题我的答案是:信息安全的关键机制有八个方面:

一是数据加密机制,密码技术是保障信息安全的核心技术;

二是访问控制机制;

三是数据完整性机制;

四是数字签名机制;

五是实体认证机制,用于认证交换的技术;

六是业务填充机制;

七是路由控制机制;

八是公证机制。

信息安全策略应遵循哪些基本原则?

1.最小特权原则

最小特权原则是信息系统安全的最基本原则。最小特权原则的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 最小特权可以尽量避免将信息系统资源暴露在侵袭之下,并减少因特别的侵袭造成的破坏。

2.建立阻塞点原则

阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。 在那里系统管理人员可以对攻击者进行监视和控制。

3.纵深防御原则

安全体系不应只依靠单一安全机制和多种安全服务的堆砌,而应该建立相互支撑的多种安全机制, 建立具有协议层次和纵向结构层次的完备体系。通过多层机制互相支撑来获取整个信息系统的安全。在网络信息系统中常常需要建立防火墙, 用于网络内部与外部以及内部的子网之间的隔离, 并满足不同程度需求的访问控制。 但不能把防火墙作为解决网络信息系统安全问题的唯一办法, 要知道攻击者会使用各种手段来进行破坏, 甚至有的手段是无法想象的。 这就需要采用多种机制互相支持,例如,安全防御(建立防火墙) 、主机安全(采用堡垒主机)以及加强保安教育和安全管理, 只有这样才能更好她抵御攻击者的破坏。

4.监测和消除最弱点连接原则

系统安全链的强度取决于系统连接的最薄弱环节的安全态势。防火墙的坚固程度取决于它最薄弱点的坚固程度。侵袭者通常是找出系统中最弱的一个点并集中力量对其进行攻击。系统管理人员应该意识到网络系统防御中的弱点, 以便采取措施进行加固或消除它们的存在,同时也要监测那些无法消除的缺陷的安全态势,对待安全的各个方面要同样重视而不能有所偏重。

5.失效保护原则

安全保护的另一个基本原则就是失效保护原则。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问, 更不允许侵袭者跨人内部网络。当然也存在一旦出现故障, 可能导致合法用户

版权说明:
本网站凡注明“公众IT 原创”的皆为本站原创文章,如需转载请注明出处!
本网转载皆注明出处,遵循行业规范,如发现作品内容版权或其它问题的,请与我们联系处理!
您可以扫描右侧微信二维码联系我们。
网站首页 关于我们 联系我们 合作联系 会员说明 新闻投稿 隐私协议 网站地图