Seguridad de la información de la tecnología Internet de las Cosas
La seguridad del Internet de las Cosas, al igual que la seguridad de Internet, siempre será un tema de preocupación generalizada. Dado que los objetos conectados y procesados por Internet de las cosas son principalmente máquinas u objetos y datos relacionados, sus características de "propiedad" conducen a requisitos de seguridad de la información más altos para Internet de las cosas que Internet, que procesa principalmente "texto" y tiene mayores Los requisitos de "protección de la privacidad" también son más altos (como se señala en el informe de la UIT sobre Internet de las cosas), y también existen problemas de confianza, incluida la "antifalsificación" y DoS (denegación de servicios) (es decir, reemplazar los falsos). terminales con medios falsos (espionaje, etc.) para invadir el sistema, provocando que el final real quede inutilizable, etc.), por lo que mucha gente ha pedido especial atención a los problemas de seguridad del Internet de las cosas.
La seguridad del sistema de Internet de las cosas es básicamente la misma que la seguridad de los sistemas de TI generales. Hay ocho estándares principales: control de lectura, protección de la privacidad, autenticación de usuario, no repudio, confidencialidad de datos y comunicación. seguridad de capa, integridad de datos, disponibilidad inmediata. Los primeros cuatro elementos se encuentran principalmente en la capa de aplicación de la arquitectura DCM de tres capas de Internet de las cosas, y los últimos cuatro elementos se encuentran principalmente en la capa de transmisión y la capa de percepción. Entre ellas, las cuestiones de "privacidad" y "credibilidad" (integridad y confidencialidad de los datos) son de especial preocupación en el sistema de Internet de las cosas. Si analizamos cuidadosamente todos los aspectos de la arquitectura del sistema IoT, encontraremos que el sistema de seguridad existente básicamente puede satisfacer las necesidades de las aplicaciones de IoT, especialmente en sus etapas de desarrollo primaria e intermedia.
Los problemas de seguridad que son exclusivos de las aplicaciones de IoT (más susceptibles a la intrusión que los sistemas de TI generales) son los siguientes:
1. titular de la tarjeta
2. Escucha: en medio de un canal de comunicación, la información se intercepta a mitad de camino.
3. Falsificación: falsificación y copia de datos del dispositivo e ingreso de ellos en el sistema en forma falsa. pretensión Medio
4. Clonación: Clonar el dispositivo terminal y hacerse pasar por el dispositivo
5. Matar: Dañar o robar el dispositivo terminal
6. datos para provocar un mal funcionamiento del dispositivo. El bloqueo no está disponible
7. Blindaje: utilizar medios mecánicos para proteger las señales eléctricas para que el terminal no pueda conectarse
Principalmente para solucionar los problemas anteriores, el Las etapas intermedias y avanzadas del desarrollo de Internet de las cosas enfrentan las siguientes cinco características únicas (en desafíos de seguridad de la información (además de los problemas generales de seguridad de TI):
1. Múltiples tipos heterogéneos de redes interconectadas que consisten de 4 categorías (cableada de larga y corta distancia e inalámbrica de larga y corta distancia) Las redes distribuidas y de múltiples saltos dificultan que un sistema de seguridad unificado logre "puente" y transición
2. Los tamaños de los equipos son diferentes. y las capacidades de almacenamiento y procesamiento son inconsistentes, lo que hace que la información de seguridad (como las credenciales PKI, etc.) sea difícil de unificar.
3. ser intermitente y la confiabilidad es pobre. Todos estos factores aumentan el diseño y la calidad del sistema de seguridad de la información
4. incluso otros dispositivos desconocidos, también es necesario garantizar la seguridad y privacidad de su transmisión de información
5 El modelo SaaS de servidor de instancia única multiinquilino presenta requisitos más altos para el diseño del marco de seguridad
La investigación y el desarrollo de productos sobre los temas mencionados aún están en su infancia en el país y en el extranjero. En WSN hay algunos trabajos de investigación y desarrollo específicos en el campo de RFID. La cuestión de un sistema de seguridad de IoT estándar unificado aún no se ha realizado. se ha incluido en la agenda y va a la zaga de la cuestión de los estándares de datos unificados para la IoT. Estas dos normas están estrechamente relacionadas e incluso fusionadas para una consideración general. Su importancia es evidente.
Cómo responder a la seguridad de la información de IoT:
La primera es la investigación. La TI empresarial primero debe realizar una investigación in situ para comprender qué conexiones de red están conectadas actualmente al Internet de las cosas, cómo conectarse, por qué conectarse, etc.
El segundo es la evaluación. TI necesita determinar qué amenazas traerán estos dispositivos de IoT si estos dispositivos de IoT son atacados y el IoT se destruye, qué sucederá y en qué pérdidas se incurrirá.
El último paso es aumentar la seguridad de la red IoT.
Las empresas deben confiar en herramientas que puedan comprender los dispositivos, protocolos y entornos de IoT. Idealmente, estas herramientas de IoT deberían poder identificar y prevenir ataques, y pueden ayudar a las empresas de IoT a elegir el cifrado y los controles de acceso (la capacidad de ocultar dispositivos y comunicaciones). de los atacantes).