【物联网安全】系列之二: 物联网安全基础知识101

上一期【物联网安全】系列之一: 隐藏在摄像头下的罪恶,我们对两类摄像头安全事件(僵尸网络和视频外泄)的梳理,归纳出物联网的安全需求,即在传统IT的CIA需求,加上了隐私保护、人身安全和可靠性三个新需求。一言以蔽之,物理网安全是Security+Safety的组合。

摄像头安全让我们对物联网的安全需求有一个感性认识。这一期物联网安全,我们介绍物联网相关的概念,进一步了解物联网和物联网安全。

一、物联网概念

1. 物联网概念

(1) Gartner对物联网的定义:

物联网是专门的利用嵌入式技术的物理设备组成的网络,用来与设备内部状态或者外部环境沟通或者交互。

(2) GSMA对物联网的定义:

物联网是指不同机器、设备和家用电器都可以通过不同网络连接到互联网。这些设备包括日常用品,包括平板电脑和电子消费产品、以及其他机器,如具有发送和接收数据的通信功能的汽车、监视器和传感器。

我们看到,不同的组织对物联网的定义也有差别。Gartner强调了IoT里面的“Things”,由嵌入式技术实现的硬件,以及感知和交互的功能。GSMA的定义,更多是描述了组成物联网的设备类型。

为了更好的理解物联网,一般把物联网分层简化,感知层、平台层、应用层和网络层。

由各种”Things“组成的感知层;数据收集,存储,处理的平台层;可视化呈现,网页应用或手机App等交互的应用层。当然还包括网络层,从感知层到平台层的网络,从平台到应用的网络。

2.  感知层设备

物联网感知设备,按照“智慧”程度,可以分为“智能”设备和“非智能”设备。

  • 智能设备,比如摄像头,有操作系统,开放了远程登录的端口(22/23)。如果用了缺省密码,就有可能被远程控制,甚至感染蠕虫。
  • 非智能设备,比如温度传感器,只需要读取温度,不需要负责的交互,不需要操作系统;再比如远程抄表,一个月一次,也无需复杂操作系统支撑。这也是NB-IoT的应用领域。

3. 网络层

从物联网感知层到平台层,有不同的网络连接方式。根据不同的业务场景,选取最适宜的链接方式。我们经常听到NB-IoT,属于低耗广域(LPWA)物联网协议,是5G协议的一种,专门适用于物联网。街头的共享单车,就是NB-IoT的应用之一。而摄像头视频专网,一般用有线网络或者3G/4G来传输,因为视频需要的带宽,显然要远远大于小黄车的开关锁的流量。

事实上,对于NB-IoT这些专门的协议,安全解决方案反而不太关注,就类似我们很少关注3G/4G的安全。我们关注的有以下几点:

  • 网络里面针对感知设备的攻击,扫描、暴力破解、僵尸主机感染等;
  • 感知设备接入安全,仿冒设备接入等;
  • 网络传输的安全,是否有嗅探篡改的威胁等。

二、物联网安全

1. Gartner物联网安全的定义:

物联网安全,指的是保护物联网设备避免受到篡改、入侵、滥用等技术、服务和过程。(IoT security is the process, technology and services used to protect IoT devices from tampering or cyber-based intrusion and/or misuse.

)Gartner对物联网安全的定义,包含了保护物联网设备的安全产品和方案,安全服务,和安全运维。

2.  物联网安全威胁

物联网安全也可以按照上图所示的分层模型分解,每一层次对应的安全威胁和风险有所区别。

3.  物联网安全体系

很明显,平台层和应用层其实就是传统安全。而靠近感知层的安全,和物联网强相关,可以说是狭义的物联网安全。物联网几个层面的安全威胁,绿盟科技分别有对应的产品、方案和服务来防护,这是广义的物联网安全。即和物联网应用相关,就可以归到广义的物联网安全体系。

4. 物联网安全解决方案

物联网安全解决方案,包括感知设备的威胁防护,持续的漏洞评估,以及安全态势,是独有的物联网感知设备的安全方案。

解决方案包括,物联网安全网关,物联网扫描器,以及物理网态势感知平台三部分组成。实现感知设备层面的安全防护,防入侵,防扫描,漏洞和配置检查,以及资产和威胁的可视化呈现。

【本文是专栏作者“绿盟科技博客”的原创稿件,转载请通过联系原作者获取授权】

戳这里,看该作者更多好文

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/152264.html<

(0)
运维的头像运维
上一篇2025-03-13 22:26
下一篇 2025-03-13 22:27

相关推荐

  • 格格不入?GDPR、数字身份和区块链

    不可更改的记录和GDPR数据主体权利能共存吗?为什么区块链或许满足不了数据隐私需求? [[251061]] 技术行业里有时候你不得不与矛盾的需求共处。我们经常发现自己处于在平衡“人…

  • 2016年值得瞩目的五个IT安全趋势

    在时尚界,也许有一种说法是潮流不是跟的,而是等的;但到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。关于新的安全技术,你可以不跟,但了解绝…

  • IoT安全噩梦:Skill Squatting

    联网设备快速增殖,物联网(IoT)技术迅速超越了基本联网装置和可穿戴设备的范畴,语音处理等更复杂的互动式功能开始冒头,智能音箱之类声控设备迎来极大增长。 Adobe Analyti…

  • 数据隐私日:六个方面保护你的数据和隐私

    1月28日是数据隐私日,其设立的目的是提醒人们关注数据隐私,并以自身实际行动来保护个人信息安全。网络犯罪分子和数据挖掘者时刻都在觊觎和窃取人们的信息和数据,因此需要了解保护数据隐私…

  • 一条短信干掉谷歌的双因子验证

    上周末,推特上流传的一张截屏图片引起了注意。这次的骗局非常具有教育意义,值得学习借鉴。教训就是:社会工程,只要用得有效,任何安全控制都形同虚设。 [[167376]] 下图是cle…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注