物联网下的信息安全防护研究

(整期优先)网络出版时间:2021-08-23
/ 2

物联网下的信息安全防护研究

金艳 严子心

山东省军区 250099

摘要:随着智能家居、数字医疗、车联网等技术的发展,物联网快速发展,实现物物相连、资源共享以及对系统资源进行统一调度和集中式管理。伴随着物联网的全面布局,信息安全逐渐受到关注,保护信息安全,是急需解决的问题。本文从物联网的基本构造、接入安全等方面探讨了物联网下的信息安全问题及保护措施。

关键词:物联网;信息安全;访问控制;防火墙

0引言 随着互联网技术的快速发展,物联网在日常生活中被广泛地使用,信息安全问题也随之产生。我们要采取相应措施,确保物联网信息安全。

1.物联网

1.1物联网建立在互联网之上,利用互联网实现物物实时信息共享、完成协调性工作的系统。通过信息传感设备,按约定的协议,将物体与网络连接,物体通过信息传播媒介进行信息交换和通信。物联网和通信技术有力结合,提供具体物品地点、状态、工作内容、产品调度信息等,在感知层通过传感器,感知周围环境所处的动态信息,实现智能识别、定位、跟踪、监控、管理。它具有普通对象设备化、普适服务智能化、自洽终端互联化的特征1。    

1.2物联网由感知层、网络通信层、智能处理层三层结构构成。感知层的传感器是物联网的核心。感知层进行数据信息的全面收集、整理,观测周围环境、温度、湿度变化,具备实时监控的能力。感知层中有二维码标签、射频识别标签、读写器和传感器网关,识别物体状态信息,收集并向上层传递信息。感知层分为感知对象、感知单元、传感网络、接入网关等部分。感知对象的探测目标为天气、环境湿度、二氧化碳浓度等,做好数据收集的整理工作。感知单元由一系列遥感器件、芯片传感器组合而成,再通过传感网络接入相应的网络端口,传递到网络通信层,向上做信息服务。

1.3网络通信层是网络信息交互、共享的基础,接收传感器传送的数据信息。以计算机通信网络为基本结构构造,网络通信层使用相应的网络协议(Tcp/IP,HTTP),利用GSM、GPRS、5G、WLAN技术等建成覆盖全地区的网络通信,及时对感知层物体进行操作,全面掌握物体状态信息,实现智能化管理。

1.4智能化处理层的数据由网络通信层向上提供服务,集结云计算、大数据处理、人工智能,对数字信息及时逐一处理,对海量数据进行存储、分析处理,便于智能化管理。物联网可与门禁系统、TD、移动互联网有效结合,通过网络万物相连实现网络远程控制。

2 接入安全

2.1物联网利用通信技术实现信息传输,感知环境信息动态变化,使用网络达到资源共享、信息流通。用户网络接入安全是急需解决的问题,用户访问安全系统必须经过认证,对用户身份进行识别、检测,以便使用户对系统资源、权限合理配置及安全调度,决定用户是否能够访问某些特殊资源,网络安全保证所访问网络资源的设备得到有效的安全机制,消除安全威胁,降低安全威胁,减少危害性,提前做好预防措施。

2.2接入安全可分为节点接入安全、网络接入安全、用户接入安全。节点接入安全是以物联网中感知层传感器为中心,由IPV4至IPV6产生大量可用IP地址,每一个可存在物体节点都有固定的IP地址,实现各个感知节点的接入,需要通过某种方式与互联网互联,达到状态信息、资源共享的目的。使用节点接入安全有代理接入和直接接入两种方式。代理接入方式是由协调节点向基站传输,由基站连入互联网,二者之间进行数据传送,感知节点收集数据传递给传感网络,再进一步向上交付数据给协调节点,协调节点再运送到基站,直至完全传递到网络,同时数据库服务器对数据进行缓存。直接接入方式是由协调节点,不经过基站直接和互联网相连,能有效保证物联网下的信息安全。

3 访问控制

3.1访问控制能够有效防止对系统的侵入,防止重要信息泄露,遏制数据流失。访问控制是对用户合法使用资源的认证、控制。物联网存在大量数据处理、多系统、多任务的工作环境,迫切需要对用户有效的认证,访问控制主要有身份认证、授权、文件保护、审计功能,根据不同用户分配不同的系统资源,对使用的用户进行权限限制,控制用户访问的程序、数据。

3.2访问控制所采取的原则为最小特权、最小泄露原则以及多级安全策略。访问控制机制是有效控制用户访问的方式,能有效防止不明身份者入侵系统、非法访问系统资源,对合法用户进行合理的权限分配,更加便于管理系统,提高安全性。它分为自主访问和强制访问控制、基于角色、属性、任务、对象的访问控制。基于角色的访问机制是对不同的角色分配不同的访问权限,所访问系统程度层次不同,角色和权限相互联系,用户所拥有角色越多,则访问权限越大。权限是所有角色的权限集合的并集,基于属性的访问机制是面向服务的体系结构,能够基于建立访问的控制策略,根据所关联的属性进行动态的权限授权,进行有效的权限控制。基于任务的访问机制是因任务而采取不同的权限策略,以任务为核心进行动态调度,依靠于任务及任务状态,更方便调动系统资源。基于对象的访问机制是结合用户、角色、权限形成对应集合,便于对大量用户访问,减少由信息资源的不同而造成资源权限分配的不一致。

4 防火墙

4.1为了使计算机网络免受外来入侵的攻击,阻隔危险信息的防火墙是保护网络安全的必然2。防火墙的设定位置介于本地网络和外部网络之间,对所经数据信息流量包进行准确检测,由于网络环境、运行操作系统和版本不同,当发现一个有危害的安全漏洞、病毒、木马程序能够在网络中潜伏运行并影响系统正常工作,威胁正常的网络通信环境,防火墙必须及时修复所出现的漏洞。防火墙需要一定的配置管理能力和修补漏洞能力,防止受到不明攻击。防火墙是基于主机安全的可靠替代物,由一个或多个系统组成并协调工作、共同发挥作用的系统,独立且相互协调工作,提高内部网络的安全性能。

4.2内外网信息交互必须经过防火墙的检测,只有得到授权的通信数据才能通过,并到达相应目的地址,达到数据传输的目的。若外部网络主机访问本地网络连接,必须得到防火墙的安全认证,对用户的身份进行确认。防火墙还可进行服务控制、方向控制、用户控制、行为控制。服务控制是指确定进入信息、防火墙需要配置管理,修补漏洞,设置不同的访问类型,屏蔽其余不可访问的类型,有效防止外部的网络入侵,减少内部网络资源的消耗,减少关键信息的丢失和内部主机感染病毒的风险。防火墙可利用IP地址、网络协议,对所流经的信息过滤、拦截,或者借用代理软件可实现大量信息管理。由于大多数网络通信采用客户/服务器模式,用户控制是依靠于用户所访问的服务器类型,对本地用户浏览的网页内容和申请访问服务器加以控制,阻止潜在安全威胁的服务进入或者撤离网络,对本地网络实现可靠安全管理。

4.3防火墙对经过数据实现管理,拒绝符合设置条件的流量包进行流动,数据交互,防止外部不明身份者的恶意攻击,减少内部网络被恶意程序代码攻击风险。防火墙类型分为包过滤防火墙、状态检测防火墙、应用级开关、电路级开关。包过滤防火墙针对网络流通内的数据包,可根据数据包的设定规则判断处理对数据包转发或丢弃。数据包内信息有源IP地址、目标IP地址、源和目的传输层地址,IP协议字段、接口,若存在匹配规则,则调用规则,对数据包转发或者丢弃;若不存在匹配规则,则实现默认传输,但包过滤防火墙易受到攻击、网络欺骗,外部不明身份者可对网络渗透,挖掘内部重要信息。

5 结语

随着科学技术发展速度的不断加快,物联网行业迅速崛起,应用行业广泛,有力地推动了国家经济全面有效健康发展。为物联网行业持续良性发展,我们要做好物联网信息安全建设,防范信息泄露,保护信息安全。

参考文献

[1] 蔡余杰. 5G来了:5G如何改变生活、社会和产业 [M].北京:人民邮电出版社,2020.5.

[2] 朱海波.信息安全与技术[M].北京:清华大学出版社,2019.6.