![華為物聯(lián)網(wǎng)安全技術(shù)白皮書_第1頁](http://file4.renrendoc.com/view/c8d712656f675b65b7b816ca0a73a0e5/c8d712656f675b65b7b816ca0a73a0e51.gif)
![華為物聯(lián)網(wǎng)安全技術(shù)白皮書_第2頁](http://file4.renrendoc.com/view/c8d712656f675b65b7b816ca0a73a0e5/c8d712656f675b65b7b816ca0a73a0e52.gif)
![華為物聯(lián)網(wǎng)安全技術(shù)白皮書_第3頁](http://file4.renrendoc.com/view/c8d712656f675b65b7b816ca0a73a0e5/c8d712656f675b65b7b816ca0a73a0e53.gif)
![華為物聯(lián)網(wǎng)安全技術(shù)白皮書_第4頁](http://file4.renrendoc.com/view/c8d712656f675b65b7b816ca0a73a0e5/c8d712656f675b65b7b816ca0a73a0e54.gif)
![華為物聯(lián)網(wǎng)安全技術(shù)白皮書_第5頁](http://file4.renrendoc.com/view/c8d712656f675b65b7b816ca0a73a0e5/c8d712656f675b65b7b816ca0a73a0e55.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
032.1華為的“3T+1M”物聯(lián)網(wǎng)安全視角042.2物聯(lián)網(wǎng)安全事件的影響042.3物聯(lián)網(wǎng)固有的基本挑戰(zhàn)22032.1華為的“3T+1M”物聯(lián)網(wǎng)安全視角042.2物聯(lián)網(wǎng)安全事件的影響042.3物聯(lián)網(wǎng)固有的基本挑戰(zhàn)225.2協(xié)同合作的作用225.3安全機(jī)構(gòu)及標(biāo)準(zhǔn)化組織236.1加強物聯(lián)網(wǎng)安全的方法236.2結(jié)論08093.2物聯(lián)網(wǎng)安全架構(gòu)的關(guān)鍵因素3.3安全架構(gòu)藍(lán)圖164.2驗證和測試安全實踐174.4安全操作和維護(hù)實踐184.5最佳安全案例1摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017物聯(lián)網(wǎng)(IoT)實現(xiàn)了虛擬世界和物理世界的融合,它是面向終端的傳感器網(wǎng)絡(luò)和由互聯(lián)網(wǎng)技術(shù)推動的面向數(shù)據(jù)的應(yīng)用之間的重要聯(lián)結(jié)。物聯(lián)網(wǎng)基礎(chǔ)架構(gòu)上呈現(xiàn)為地理分布式,通過各種傳感器為人們的日常生活提供無處不在的連接。傳感器可以捕獲人們活動相關(guān)的各種信息并傳遞給物聯(lián)網(wǎng)應(yīng)用,這些應(yīng)用在個人、群體和社會層面上改善了相關(guān)活動的效率,從而使物聯(lián)網(wǎng)對我們的世界產(chǎn)生了深遠(yuǎn)的物聯(lián)網(wǎng)是物理和虛擬世界的混合,因此也給人們帶來困惑人和社區(qū)等實體以及活動相關(guān)的信息,這些信息整合后被用于各種各樣的應(yīng)用。然而,在數(shù)據(jù)采集時,人們并不完全知道其目的和用途。在現(xiàn)代社會中,引入物聯(lián)網(wǎng)應(yīng)優(yōu)先考慮物聯(lián)網(wǎng)相關(guān)者的利益,同時滿足其安全和隱私要求。后者在物聯(lián)網(wǎng)中至關(guān)重要,其定義了集公共、私人和社區(qū)于一體的開放系統(tǒng)的安全界限。對所有利益相關(guān)者而言,建立和保護(hù)物聯(lián)網(wǎng)安全界限是人們能夠信任開放的物聯(lián)網(wǎng)世界的基礎(chǔ)。因此,全面而徹底的物聯(lián)網(wǎng)安全保障至關(guān)重要。本白皮書是物聯(lián)網(wǎng)安全議題構(gòu)建執(zhí)行面的第一步。本文包含如下內(nèi)容:>描述關(guān)鍵技術(shù),同時介紹物聯(lián)網(wǎng)安全挑戰(zhàn)的基礎(chǔ)知識;>介紹物聯(lián)網(wǎng)安全挑戰(zhàn)和構(gòu)建有效物聯(lián)網(wǎng)安全架構(gòu)方法的關(guān)鍵要素;>概述協(xié)作在物聯(lián)網(wǎng)安全中的作用(例如在標(biāo)準(zhǔn)化機(jī)構(gòu)和社區(qū)倡議等方面);>列出物聯(lián)網(wǎng)安全架構(gòu)流程的重點工作,為可靠的物聯(lián)網(wǎng)安全架構(gòu)工作提供保障和支持。這些保障和支持包括重2摘要物聯(lián)網(wǎng)時代即將到來摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017顧名思義,物聯(lián)網(wǎng)將物理世界的物互相連接,并將其用于各種應(yīng)用。物聯(lián)網(wǎng)使用傳感器來探測物理世界的相關(guān)屬性,并使用執(zhí)行器來控制物理世界的各個組成部分。正因為其對物理世界具有潛在的直接影響,所以安全對物聯(lián)網(wǎng)來說至關(guān)重要。2.1華為的"3T+1M"物聯(lián)網(wǎng)安全視角物聯(lián)網(wǎng)終端的資源通常有限,且很容易受到惡意攻擊。攻擊者可以侵入一臺物聯(lián)網(wǎng)終端,并以此發(fā)起對其他物聯(lián)網(wǎng)終端的攻擊。因此,對單臺物聯(lián)網(wǎng)終端的入侵可以像傳染病一樣,逐漸擴(kuò)散到成干上萬的物聯(lián)網(wǎng)終端。攻擊者可利用眾多受感染的物聯(lián)網(wǎng)終端所組成的大型網(wǎng)絡(luò),對所有設(shè)備使用或依賴的服務(wù)或平臺發(fā)起攻擊。以及以端到端方式整合安全技術(shù)的流程挑戰(zhàn)。面對這些挑戰(zhàn),以下3個關(guān)鍵安全技術(shù)和1個流程能力至關(guān)重要:1.終端視角:適度的終端防御能力2.網(wǎng)絡(luò)視角:惡意終端檢測和隔離3.平臺視角:平臺及數(shù)據(jù)的保護(hù)4.流程視角:安全運營和管理從物聯(lián)網(wǎng)安全角度而言,應(yīng)解決上述所有層面所面臨的挑戰(zhàn),華為正致力于在這些領(lǐng)域為客戶提供安全功能,并支持客戶獲得所需的安全保障。33摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20172.2物聯(lián)網(wǎng)安全事件的影響控制物聯(lián)網(wǎng)設(shè)備對互聯(lián)網(wǎng)域名系統(tǒng)的服務(wù)商Dyn發(fā)起攻此次攻擊中,包括IP攝像機(jī)、家庭路由器以及其他小型智能終端在內(nèi)的超過100000臺物聯(lián)網(wǎng)終端受Mir一i指揮這次攻擊嚴(yán)重影響了互聯(lián)網(wǎng)服務(wù),導(dǎo)致包括GitHua、年9月20日針對KreasonSeburity網(wǎng)站的DDoS攻擊,峰值流量達(dá)到620Gaps。因物聯(lián)網(wǎng)安全事件而導(dǎo)致的財務(wù)損失不容忽視2,有些情況下甚至可以達(dá)到一些組織年收入的13.4%。2.3物聯(lián)網(wǎng)固有的挑戰(zhàn)物聯(lián)網(wǎng)設(shè)備多是小型設(shè)備,也可能嵌入在較大規(guī)模的設(shè)備中。例如,現(xiàn)代化車輛可能配有多個傳感器,這些傳感器嵌入在從制動系統(tǒng)到車輛空調(diào)等不同部件內(nèi)。除了嵌入式外,物聯(lián)網(wǎng)設(shè)備也可以是移動的,或者被放在常人難以觸及的偏僻地方。物聯(lián)網(wǎng)設(shè)備的使用壽命可達(dá)到10年或更久,由于長時間暴露在外,物聯(lián)網(wǎng)終端暴露在較高的風(fēng)險之中。此外,嵌入式要求限制了可用于加密操作和安全協(xié)議的資源,從而制約了物聯(lián)網(wǎng)終端的安全能力。2.3.2終端差異性物聯(lián)網(wǎng)終端在用途、形態(tài)、硬件能力以及合規(guī)方面干差萬別。物聯(lián)網(wǎng)終端廣泛應(yīng)用于各行各業(yè)和各種場景,從智能電表,醫(yī)療保健,到汽車行業(yè)。物聯(lián)網(wǎng)系統(tǒng)的設(shè)計必須充分考慮終端和服務(wù)的多樣性,然而,物聯(lián)網(wǎng)必須容納大量不同類型終端這一特點與安全設(shè)計基本原則是相悖的(即終端需要應(yīng)對的變數(shù)越少,其就會越安全)。所以,權(quán)衡利弊有所取舍是物聯(lián)網(wǎng)安全架構(gòu)的重大挑戰(zhàn)之一。2.3.3實體分布由于其分布式的特點,IoT系統(tǒng)的多個組成部分可能跨越不同地理區(qū)域(圖2)。應(yīng)用程序:包含需要安全訪問物聯(lián)網(wǎng)數(shù)據(jù)或可能需要對物聯(lián)網(wǎng)設(shè)備進(jìn)行安全管控的應(yīng)用程序。平臺:物聯(lián)網(wǎng)系統(tǒng)安全的重要支點,通常托管于云基礎(chǔ)設(shè)施,從而利用云安全的現(xiàn)有能力。它包括最終負(fù)責(zé)識別、認(rèn)證和策略控制的物聯(lián)網(wǎng)平臺。網(wǎng)絡(luò):通過物聯(lián)網(wǎng)網(wǎng)關(guān)整合客戶域中的基礎(chǔ)技術(shù)設(shè)施,物聯(lián)網(wǎng)網(wǎng)關(guān)屏蔽了客戶系統(tǒng)技術(shù)上的差異,還可以作為物聯(lián)物聯(lián)網(wǎng)網(wǎng)關(guān)可以是物理設(shè)備,也可以是虛擬設(shè)備,比如可以是一種服務(wù)托管于云基礎(chǔ)設(shè)施中。終端:通過傳感器和執(zhí)行器與物理世界相連。根據(jù)其通信能力,物聯(lián)網(wǎng)終端可以直接與物聯(lián)網(wǎng)平臺相連,也可以通2.物聯(lián)網(wǎng)商業(yè)新聞:“調(diào)查:近半數(shù)使用物聯(lián)網(wǎng)的美國公司受到安全攻擊”,https:11iotausinessnews.bom12017106101165662-survey-ne一rly-h一lf-u-s-firms-using-internet-things-hit-seburity-are一bhes14摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017圖2物聯(lián)網(wǎng)的域和信任邊界如圖2所示,這些域和其中的網(wǎng)元被信任邊界分隔開來(這是因為這些設(shè)備遭受實際攻擊的風(fēng)險程度是不同的)。將設(shè)備部署在不同位置和地理區(qū)域給物聯(lián)網(wǎng)端到端安全帶來挑戰(zhàn)。因為這不僅使連接變得不可靠,還使跨信任邊界的管理流程(例如密鑰撤銷等)變得更為復(fù)雜。2.3.4認(rèn)證和授權(quán)物聯(lián)網(wǎng)終端面臨較大的安全風(fēng)險(例如篡改行為),但其自身安全能力卻有限,因此,物聯(lián)網(wǎng)應(yīng)始終采取相互認(rèn)證(即,所有交互方都應(yīng)彼此認(rèn)證)。在這個異質(zhì)且控制松散的生態(tài)系統(tǒng)中,未經(jīng)過合適的認(rèn)證,任何一個網(wǎng)元都不可以假設(shè)其它網(wǎng)元所聲稱的身份是真實的。這就使得身份驗證和此外,為了節(jié)省資源,物聯(lián)網(wǎng)終端可能工作周期較短,在長時間的空閑時切換到省電模式。典型的基于角色的授權(quán)模式無法識別省電模式下的物聯(lián)網(wǎng)終端是否已經(jīng)被攻擊者干預(yù)。要想驗證設(shè)備的完整性,需要額外的關(guān)于該設(shè)備的狀態(tài)信息。因此,物聯(lián)網(wǎng)中的授權(quán)應(yīng)該基于設(shè)備不斷變化的信息動態(tài)調(diào)整。2.3.5數(shù)據(jù)安全在物聯(lián)網(wǎng)中,同一數(shù)據(jù)可能會用在多個場景中,因而基于單一目的來保護(hù)數(shù)據(jù)這種常見做法在物聯(lián)網(wǎng)中是不夠的。一些場景具有更嚴(yán)格的隱私要求,對數(shù)據(jù)關(guān)聯(lián)性(即數(shù)據(jù)源頭、數(shù)據(jù)處理動作和數(shù)據(jù)路徑)和數(shù)據(jù)溯源方面有更多安全方面的關(guān)注。此外,數(shù)據(jù)挖掘能力的提升,使得在物聯(lián)網(wǎng)中還應(yīng)考慮元數(shù)據(jù)的安全性。例如,通常情況下,某人尋醫(yī)問診的細(xì)節(jié)(即元數(shù)據(jù))不會包含在其GPS跟蹤記錄中(GPS跟蹤記錄由其智能手機(jī)記錄并可被物聯(lián)網(wǎng)應(yīng)用程序訪問)。但是,對于其運動模式的關(guān)聯(lián)分析可能會顯示此病人正在訪問提供特定醫(yī)療服務(wù)的場所,從而可以推斷出關(guān)于其健康狀況。數(shù)據(jù)聚合分析為數(shù)據(jù)安全帶來巨大挑戰(zhàn),具體表現(xiàn)在數(shù)據(jù)收集、傳輸以及存儲方面。5摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20172.3.6靈活性:事先未知的場景人類社會憧憬在多個領(lǐng)域?qū)崿F(xiàn)自動化和智能,讓萬物具有“意識”,變得“聰明”起來。而物聯(lián)網(wǎng)是促使這些愿景變?yōu)楝F(xiàn)實的重要推動者。例如,智能交通的愿景包括提供資源感知的交通能力和促進(jìn)更有效的端到端交通服務(wù)。每個但所有場景都必須具有感知和智能的能力。另一方面,物聯(lián)網(wǎng)安全正跨越領(lǐng)域的界限,所以需要一種端到端的視角。例如冰箱、烤箱和微波爐等典型的家用電器和加熱、通風(fēng)等家居控制系統(tǒng),可同時出現(xiàn)在智能家居和智能電網(wǎng)的場景中。同樣,私家電動汽車也將出現(xiàn)在智能停車、智能電網(wǎng)和智能車輛的場景里,甚至可能是同時的,如圖3所示。為了確保安全設(shè)計的正確性,對于每個物聯(lián)網(wǎng)設(shè)備和場景,識別出的安全需求都應(yīng)該與它所在的其他所有場景的安全需求進(jìn)行交叉檢查。這意味著物聯(lián)網(wǎng)安全需要一個跨領(lǐng)域協(xié)調(diào)的框架。 圖3跨領(lǐng)域的物聯(lián)網(wǎng)場景當(dāng)存在多個物聯(lián)網(wǎng)場景時,一個場景的安全漏洞可能會影響其他場景。物聯(lián)網(wǎng)特定層面的漏洞既可以被縱向(即,跨協(xié)議層)利用,也可以被橫向(即跨相鄰系統(tǒng))利用。沒有人能預(yù)測攻擊者可能會對受控的物聯(lián)網(wǎng)設(shè)備下達(dá)的所有指令。因此,物聯(lián)網(wǎng)安全架構(gòu)的一個重要設(shè)計原則就是多層次的保護(hù)措施。當(dāng)需要操作數(shù)百萬臺設(shè)備(例如,跨越多個城市的智能電表),手動干預(yù)就變得不切實際了。因此,大規(guī)模的操作自動化對物聯(lián)網(wǎng)安全至關(guān)重要。2.3.7攻擊規(guī)模近期的物聯(lián)網(wǎng)安全事件突顯了物聯(lián)網(wǎng)安全規(guī)模的問題。Dyn最近遭受的DDoS攻擊的峰值帶寬達(dá)到了前所未有的高度,超過了1Taps。而這次DDoS攻擊只涉及約120,000臺物聯(lián)網(wǎng)設(shè)備,只占所有市場預(yù)測的幾十億物聯(lián)網(wǎng)設(shè)備的很小一部分。在防御方面,大多數(shù)DDoS清洗中心的容量不超過8Taps。據(jù)統(tǒng)計,DDoS攻擊的平均峰值規(guī)模每季度增長26%(即每年大約增加100%)。據(jù)報道,超過100Gaps的DDoS攻擊同比增長140%。鑒于此僅依賴提升DDoS清洗能力來應(yīng)對攻擊似乎不現(xiàn)實3.4。我們還需要采取其他措施,而這需要我們重新思考the-internet-seburity-ccos-一tt一bk-reports.jsp4.VerisignDDoS趨勢報告,2016年第四季度,http:11www.verisign.bom1en—US1seburity-servibes1ccos-protebtion1ccos-report1incex.xhtml6摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017許多物聯(lián)網(wǎng)系統(tǒng)是開放式的,并且包含不同供應(yīng)商提供的組件。在多數(shù)情況下,這種開放性和可擴(kuò)展性可以為物聯(lián)網(wǎng)帶來巨大潛在價值。然而,正因為平臺、通信網(wǎng)絡(luò)和網(wǎng)關(guān)以及眾多可用的終端設(shè)備可能來自不同的供應(yīng)商,在所有場景中使用統(tǒng)一的安全系統(tǒng)具有很大挑戰(zhàn)。因此,十分重要的一點是,我們需要考慮在整個系統(tǒng)中做些什么來實現(xiàn)良好的安全基礎(chǔ)功能和靈活的高級安全功能,怎么做才能最大限度地助提高總體安全性,例如通用平臺和設(shè)備的重要關(guān)鍵模塊、安全的操作系統(tǒng)和可靠的網(wǎng)元,這些可以使整個生態(tài)系統(tǒng)達(dá)到一個基本的安全水平,以便不同的供應(yīng)商可以在此基礎(chǔ)上進(jìn)一步提升其安全性。通過提供這些重要關(guān)鍵安全模塊,華為與合作伙伴密切合作,為整個行業(yè)帶來更多安全可靠的解決方案,從而滿足我們的客戶需求。只有通過合作和建立伙伴關(guān)系,才能保護(hù)這個龐大而復(fù)雜命周期中協(xié)同合作。因此,我們?yōu)槲锫?lián)網(wǎng)安全策略設(shè)計一個靈活的框架,與合作伙伴密切合作,使能、授權(quán)并合力構(gòu)建OpenL一a計劃促進(jìn)合作伙伴協(xié)作,與合作伙伴和客戶一起構(gòu)建并驗證完整、安全的解決方案,這超出了技術(shù)本身。此外,要時刻謹(jǐn)記物聯(lián)網(wǎng)場景可以是極其動態(tài)變化的??赡茈S時添加新設(shè)備,這些設(shè)備使用的組件、供應(yīng)商和平臺也不盡相同。有些設(shè)備可能不如其他設(shè)備那樣功能可靠,所以必須假設(shè)物聯(lián)網(wǎng)生態(tài)系統(tǒng)的某些組成部分在未來可能會被攻破。因此,我們需要考慮到這個活力十足但又危險重重的環(huán)境來設(shè)計安全措施和控制方法。必須不斷的檢測和評估,在必要的情況下,根據(jù)安全保障的要求和風(fēng)險狀況的變化,適配和更新安全保護(hù)措施。我們通過動態(tài)安全防范策略進(jìn)行調(diào)控,在保護(hù)措施、增強檢測能力和安全響應(yīng)之間進(jìn)行不斷的迭代。以下章節(jié)介紹華為如何支撐其物聯(lián)網(wǎng)安全愿景,分享架構(gòu)視角,討論關(guān)鍵技術(shù),并指出重要的最佳實踐。安全動態(tài)協(xié)作響應(yīng)保護(hù)響應(yīng)檢測7摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20173.2物聯(lián)網(wǎng)安全架構(gòu)的關(guān)鍵因素物聯(lián)網(wǎng)包含了眾多應(yīng)用場景,需要物聯(lián)網(wǎng)安全架構(gòu)提供多種不同的設(shè)計。然而,物聯(lián)網(wǎng)安全有效的方法應(yīng)以良好的準(zhǔn)則為基礎(chǔ)。>使用標(biāo)準(zhǔn):標(biāo)準(zhǔn)來自于諸多利益相關(guān)方的安全知識和專業(yè)知識,因此是架構(gòu)設(shè)計的成本效益部分;>最佳實踐:物聯(lián)網(wǎng)安全需與IT安全(例如多層防御、隔離、最小權(quán)限等)保持一致,并復(fù)用其標(biāo)準(zhǔn)和實踐,這樣有助于更專注應(yīng)對和解決物聯(lián)網(wǎng)固有的安全挑戰(zhàn)。3.2.2監(jiān)管監(jiān)管是有序管理物聯(lián)網(wǎng)安全架構(gòu)的方法,被監(jiān)管的安全架構(gòu)方法,可通過威脅分析和建模來支持不同的安全優(yōu)先級。>威脅分析:在威脅分析中,針對可能會對系統(tǒng)產(chǎn)生負(fù)面影響的行為進(jìn)行識別和分析,關(guān)注其發(fā)生概率并考慮其后果。因此,在量化安全相關(guān)事件的可能性時需要采用系統(tǒng)的方法。此外物聯(lián)網(wǎng)場景可能會共享設(shè)備、數(shù)據(jù)和服務(wù),為了解決跨領(lǐng)域等問題,我們必須采取條理清晰的威脅分析方法;>威脅建模:威脅建模是識別系統(tǒng)潛在攻擊者類別,然后針對每個攻擊者類別,識別、枚舉和排列潛在威脅的優(yōu)先級(從相應(yīng)的攻擊者的角度來看)。威脅建模的目的在于將以下關(guān)鍵的安全信息提供給系統(tǒng)利益相關(guān)方(例如系統(tǒng)開發(fā)人員、系統(tǒng)運營商等):·攻擊者相關(guān)信息的系統(tǒng)分析;·攻擊者最大可能的攻擊向量列表;攻擊者所針對的設(shè)備列表。然而,物聯(lián)網(wǎng)中所有供應(yīng)商的安全設(shè)計能力成熟度不一,可能無法在威脅分析、威脅建模能力和使用程度上達(dá)到相同的水平。例如,一些物聯(lián)網(wǎng)供應(yīng)商可能缺乏安全資源或面臨市場因素,迫使他們在設(shè)計中更多地考慮功能特性,而不是安全。8摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20173.3安全架構(gòu)藍(lán)圖物聯(lián)網(wǎng)涉及多個利益相關(guān)方,例如設(shè)備制造商、服務(wù)提供商、網(wǎng)絡(luò)運營商和應(yīng)用開發(fā)者。為確保物聯(lián)網(wǎng)安全不被忽視以及避免處理不當(dāng),物聯(lián)網(wǎng)利益相關(guān)方之間的協(xié)作應(yīng)遵循安全業(yè)務(wù)框架。構(gòu)建物聯(lián)網(wǎng)安全架構(gòu)的管理和審計,可使物聯(lián)網(wǎng)設(shè)備在其整個生命周期內(nèi)安全問題可控,如圖4所示:全實踐的工具可以根據(jù)風(fēng)險狀況,復(fù)用于物聯(lián)網(wǎng)設(shè)備的生產(chǎn)階段;>通過管理軟件更新和漏洞補丁方式,在運維(注冊、更新等)中進(jìn)行總體管控、治理以及風(fēng)險暴露。相應(yīng)的措施包括通過滲透測試等方式,驗證部署的安全措施,以及評估CERT等所在組織對安全事件的響應(yīng)能力;>在即將退市階段(例如,用于監(jiān)測風(fēng)險等)。﹒聯(lián)合倡議(如賞金、CERT)﹒特殊利益集團(tuán)(如隱私)圖4物聯(lián)網(wǎng)安全業(yè)務(wù)架構(gòu)安全治理提供了一種針對物聯(lián)網(wǎng)設(shè)備的涵蓋所有處理流程、利益相關(guān)方和生命周期的整體安全性可視可控的方法。能夠?qū)崿F(xiàn)物聯(lián)網(wǎng)流程、設(shè)備等安全事項的合規(guī)和驗證。9摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20173.3.2威脅類別物聯(lián)網(wǎng)安全架構(gòu)設(shè)計需要構(gòu)建安全能力來解決以下類型的安全威脅:>系統(tǒng)完整性的破壞:如果某些系統(tǒng)組件被篡改,系統(tǒng)將無法按設(shè)計運行。破壞系統(tǒng)完整性的典型方法是在系統(tǒng)中植入惡意軟件,從而對系統(tǒng)安全造成持續(xù)的威脅;>系統(tǒng)入侵:攻擊者突破邊界保護(hù)和身份認(rèn)證機(jī)制,利用系統(tǒng)漏洞或使用其他攻擊手段侵入系統(tǒng)。然后,攻擊者惡意使用系統(tǒng)資源,破壞系統(tǒng)數(shù)據(jù)或進(jìn)程,或者竊取重要的系統(tǒng)數(shù)據(jù);>惡意濫用權(quán)限:用戶或進(jìn)程利用系統(tǒng)漏洞發(fā)起越權(quán)等攻擊,以獲得未經(jīng)授權(quán)的訪問權(quán)限,由此產(chǎn)生的特權(quán)濫用,并對系統(tǒng)安全造成嚴(yán)重威脅;>數(shù)據(jù)安全的威脅:是指數(shù)據(jù)完整性、機(jī)密性和可用性的威脅以及對隱私信息的威脅(披露或未經(jīng)授權(quán)使用隱私信息);>網(wǎng)絡(luò)服務(wù)攻擊引起的業(yè)務(wù)中斷:攻擊者攻擊系統(tǒng)提供的網(wǎng)絡(luò)服務(wù),導(dǎo)致系統(tǒng)無法正常提供網(wǎng)絡(luò)服務(wù)。物聯(lián)網(wǎng)威脅普遍存在于物聯(lián)網(wǎng)基礎(chǔ)設(shè)施中從終端到云平臺的各個部分,華為為這些遭受威脅的部分提供安全能力保障,例如物聯(lián)網(wǎng)終端操作系統(tǒng)。華為物聯(lián)網(wǎng)安全解決方案系統(tǒng)包括以下部分:1.物聯(lián)網(wǎng)終端側(cè)(例如傳感器和執(zhí)行器等):提供檢測和控制物理環(huán)境的設(shè)備;2.物聯(lián)網(wǎng)網(wǎng)絡(luò)側(cè):利用IoT領(lǐng)域的通信技術(shù)(例如NFC、IEEE802.15.4和MocBus等),收集和處理傳感器數(shù)據(jù),同時連接到下文所述的物聯(lián)網(wǎng)平臺。網(wǎng)絡(luò)側(cè)的物聯(lián)網(wǎng)網(wǎng)關(guān)可作為本地策略執(zhí)行設(shè)備。蜂窩移動網(wǎng)等底層網(wǎng)絡(luò)保障域間安全數(shù)據(jù)交換,并提供防攻擊服務(wù);3.物聯(lián)網(wǎng)平臺側(cè):提供連接管理、數(shù)據(jù)管理和業(yè)務(wù)使能功能;4.安全運維和管理:包括安全運維、定期物聯(lián)網(wǎng)安全評估、安全報告和基于最佳實踐策略自動識別安全事件。摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017管3端云圖5華為物聯(lián)網(wǎng)安全架構(gòu)如圖5所示,為了應(yīng)對上述威脅,華為物聯(lián)網(wǎng)安全“3T(技術(shù))+1M(管理)”縱深防御體系架構(gòu)涵蓋了端管云及平臺數(shù)據(jù)隱私安全保護(hù),同時加上端到端安全管控與運維,多道防線,縱深防御。物聯(lián)網(wǎng)終端應(yīng)具備適度防攻擊能力。資源(內(nèi)存,存儲,CPU等)受限的終端提供基礎(chǔ)安全,工業(yè)控制終端提供×.509認(rèn)證與簽名安全,關(guān)鍵業(yè)務(wù)終端提供高級安全能力。作為安全防御的第一道防線?;A(chǔ)安全為必須滿足基本認(rèn)證和加密傳輸能力,高級安全提供可信,防入侵保護(hù)能力,遠(yuǎn)程安全管理等,部署華為LiteOS可采用高級安全功能,在NB-IoT場景下華為提供應(yīng)用層傳輸可采用的優(yōu)化標(biāo)準(zhǔn)DTLS等加密方法。此提供華為物聯(lián)網(wǎng)終端安全技術(shù)規(guī)范、華為物聯(lián)網(wǎng)終端安全測試用例及黑盒測試工具保證不同終端接入安全。網(wǎng)絡(luò)管道側(cè)提供防海量終端浪涌式風(fēng)暴,NB-IoT場景無線連接時遵從3GPP相關(guān)安全標(biāo)準(zhǔn)提供鑒權(quán)與完整性檢入侵檢測等安全能力,可視化安全分析與管理。云化下,提供邊界物理和虛擬化基礎(chǔ)設(shè)施安全保護(hù),物聯(lián)協(xié)議識別與過濾,黑白名單等,構(gòu)建云原生的安全組件DFW,VSG,WAF進(jìn)行網(wǎng)絡(luò)隔離和響應(yīng)。惡意終端檢測與隔離由平臺設(shè)備管理提供,大數(shù)據(jù)機(jī)器學(xué)習(xí)分析系統(tǒng),業(yè)務(wù),事件,用戶,設(shè)備行為進(jìn)行可視化快速檢測和隔離惡意攻擊。此作成安全防御的第二道防線。開放等。數(shù)據(jù)隱私保護(hù),數(shù)據(jù)生命周期管理,數(shù)據(jù)的API安全授權(quán),租戶數(shù)據(jù)隔離等。采用云原生安全及大數(shù)據(jù)安全技術(shù)保護(hù)云平臺不受惡意攻擊及對敏感數(shù)據(jù)隱私保護(hù),滿足歐洲數(shù)據(jù)隱私合規(guī)要求。此作為安全防御的第三提供安全指導(dǎo)和豐富的安全巡檢工具,該層面的安全防御支持標(biāo)準(zhǔn)操作流程。摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20173.3.4終端適度防攻擊能力物理攻擊一直以來都是一種傳統(tǒng)且流行的攻擊方式。在網(wǎng)絡(luò)場景中,例如物聯(lián)網(wǎng),終端的漏洞會成為整個網(wǎng)絡(luò)的弱點。針對物聯(lián)網(wǎng)的攻擊可能會導(dǎo)致嚴(yán)重后果,包括品牌信譽受損、資產(chǎn)損毀(例如黑客控制了車輛)甚至威脅生命(例如在智能健康場景中)。為此,華為為物聯(lián)網(wǎng)終端提供全面的保護(hù),如圖6所示:>安全內(nèi)核提供基礎(chǔ)安全功能,例如安全啟動利用了芯片組安全數(shù)據(jù)存儲功能;>協(xié)議內(nèi)核保障通信協(xié)議的安全,例如3GPPAKA認(rèn)證和DoS攻擊防御;>應(yīng)用內(nèi)核提供端到端會話安全,例如基于DTLS1PSK的會話安全,尤其是為節(jié)省電力而延長休眠時間的物聯(lián)網(wǎng)終端提供安全保障。1(CoAP/LwM2M)3DTLS/PSK423GPPNAS/AS3GPPAKA認(rèn)證圖6終端安全功能作為完整安全解決方案,安全的操作系統(tǒng)必不可少,通常輕量化的IoTOS調(diào)度機(jī)制中,不區(qū)分用戶態(tài)和內(nèi)核態(tài),使用統(tǒng)一的內(nèi)存空間,所有應(yīng)用和內(nèi)核均運行在特權(quán)模式。系統(tǒng)服務(wù)將會面臨眾多不確定的安全隱患。如果使用輕量級安全OS的隔離機(jī)制,使得用戶態(tài)與內(nèi)核態(tài)隔離、應(yīng)用與應(yīng)用隔離,并支持內(nèi)核內(nèi)存保護(hù)機(jī)制,及內(nèi)核隔離調(diào)度機(jī)制,那么業(yè)務(wù)系統(tǒng)的可靠性與安全性都會得到極大提高。安全OS通過內(nèi)存管理重新進(jìn)行合理布局,使得內(nèi)核空間和應(yīng)用空間分離;并采用Sysb一ll機(jī)制實現(xiàn)內(nèi)核態(tài)和用戶態(tài)權(quán)限分離,通過VM實現(xiàn)不同應(yīng)用之間的權(quán)限保護(hù);基于MPU或MMU來提供給用戶可配置的內(nèi)存保護(hù)接口。具體安全保護(hù)措施包括:>設(shè)計合理的內(nèi)存布局;>區(qū)分內(nèi)核態(tài)和用戶態(tài);>應(yīng)用進(jìn)程之間進(jìn)行隔離;摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017如圖7所示,通過輕量級隔離機(jī)制實現(xiàn)的安全區(qū)是操作系統(tǒng)的安全保障。應(yīng)用可借助內(nèi)存保護(hù)單元創(chuàng)建基于安全區(qū)的獨立的應(yīng)用安全域。安全OS建立的輕量級隔離機(jī)制主要特性體現(xiàn)在以下方面:>安全訪問控制:沙盒與沙盒之間的相互隔離,安全訪問通道的建立使用,惡意代碼非法訪問的有效管控;OS/AP圖7設(shè)備安全保護(hù)措施3.3.5惡意終端檢測和隔離物聯(lián)網(wǎng)網(wǎng)絡(luò)層負(fù)責(zé)接入和傳輸,有多種接入方式,例如包括Wi-Fi、ZigBee、藍(lán)牙和紅外線等方式的無線短程接入,用于移動通信網(wǎng)絡(luò)的無線遠(yuǎn)程接入和有線網(wǎng)絡(luò)接入。網(wǎng)絡(luò)層包括核心網(wǎng)絡(luò),通常是IP網(wǎng)絡(luò),同時也是物聯(lián)網(wǎng)信息和數(shù)據(jù)的傳輸層,在設(shè)備層收集的數(shù)據(jù)通過網(wǎng)絡(luò)層傳輸網(wǎng)絡(luò)層面臨的主要安全威脅:>在物聯(lián)網(wǎng)中如果數(shù)據(jù)傳輸未加密或者完整性校驗未執(zhí)行,通信內(nèi)容有可能被竊聽或篡改;>某些物聯(lián)網(wǎng)協(xié)議在認(rèn)證方法上可能有缺陷,攻擊者可利用此類缺陷侵入物聯(lián)網(wǎng);>大量終端的惡意攻擊行為,比如DDoS攻擊。從物聯(lián)網(wǎng)網(wǎng)絡(luò)自身安全角度,保障網(wǎng)絡(luò)層通信安全的主要措施包括:>對終端和遠(yuǎn)程系統(tǒng)之間的通信進(jìn)行加密和認(rèn)證;>使用白名單和黑名單策略控制數(shù)據(jù)流;>修復(fù)特定協(xié)議的缺點或缺陷;摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017同時為了應(yīng)對物聯(lián)網(wǎng)海量終端的接入安全,需要通過IoT平臺與網(wǎng)絡(luò)側(cè)協(xié)同,共同構(gòu)建基于惡意終端檢測與隔離的網(wǎng)絡(luò)安全機(jī)制,通過對終端惡意行為的快速檢測、判斷和迅速隔離,來保障物聯(lián)網(wǎng)整體安全。這些惡意行為的檢測與隔離的安全機(jī)制包括但不限于:1.雙向認(rèn)證:終端與IoT平臺之間進(jìn)行基于證書的相互認(rèn)證,并只允許與白名單終端進(jìn)行通信;2.輕量級加密:在物聯(lián)網(wǎng)終端和網(wǎng)關(guān)上使用輕量級算法,以減少內(nèi)存和存儲資源的消耗,檢測隔離非加密終端接入;3.安全隧道:使用TLS和IPSeb等VPN技術(shù)加密通信數(shù)據(jù)并校驗通信完整性,檢測出非法終端接入行為;4.流量檢測:識別和分析物聯(lián)網(wǎng)協(xié)議并處理流量,通過流量異常分析,快速檢測出終端的惡意行為;5.行為異常檢測:通過大數(shù)據(jù)或機(jī)器學(xué)習(xí)等方法,分析終端行為模式和數(shù)據(jù)相關(guān)性,從而快速檢測惡意終端入侵行為。3.3.6平臺和數(shù)據(jù)的保護(hù)物聯(lián)網(wǎng)設(shè)備的訪問和管理安全最基本的安全要求是物聯(lián)網(wǎng)設(shè)備(如終端、網(wǎng)關(guān)等)能夠安全訪問物聯(lián)網(wǎng)平臺。在生產(chǎn)環(huán)節(jié),為每個物聯(lián)網(wǎng)終端預(yù)數(shù)字證書或其他技術(shù)解決方案,且必須受到保護(hù)以防被篡改(例如未經(jīng)授權(quán)的私鑰復(fù)制),從而確保每個物聯(lián)網(wǎng)設(shè)備都能被正確識別。為了確保物聯(lián)網(wǎng)設(shè)備和物聯(lián)網(wǎng)云平臺之間傳輸?shù)臄?shù)據(jù)的機(jī)密性和完整性,應(yīng)該使用用于安全傳輸?shù)臉?biāo)準(zhǔn)協(xié)議(例如TLS和DTLS)。然而,在某些場景中,物聯(lián)網(wǎng)設(shè)備的資源限制可能會阻礙標(biāo)準(zhǔn)安全協(xié)議的使用。由物聯(lián)網(wǎng)設(shè)備收集并傳輸?shù)轿锫?lián)網(wǎng)云平臺的數(shù)據(jù)可能會受到隱私相關(guān)的約束(例如歐盟數(shù)據(jù)保護(hù)條例,即GDPR)。根據(jù)使用場景和最小權(quán)限原則,收集和傳輸個人或隱私數(shù)據(jù)需提供明確的個人數(shù)據(jù)和隱私聲明以及提前獲得授權(quán),數(shù)據(jù)所有者有權(quán)隨時撤銷其授權(quán)。敏感數(shù)據(jù)必須加密存儲,且數(shù)據(jù)所有者有權(quán)定義數(shù)據(jù)留存期,在數(shù)據(jù)留存期滿后,數(shù)據(jù)應(yīng)被及時刪除。摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017 4.1終端設(shè)計實踐IoT的安全問題可以通過參考和借鑒信息技術(shù)安全領(lǐng)域的相關(guān)實踐來解決。對于實踐的借鑒需要貫穿物聯(lián)網(wǎng)服務(wù)整個生命周期過程,從研究設(shè)計到市場中的部署以及交付后的運維,每個生命周期節(jié)點均需融入對應(yīng)的安全實踐。風(fēng)險評估、威脅分析和影響分析作為安全場景基礎(chǔ),將為終端安全設(shè)計決策提供參考。這是因為場景需求在很大程度上決定了物聯(lián)網(wǎng)終端所受到的限制,例如處理能力、存儲限制、能耗等。成本考慮使得在物聯(lián)網(wǎng)終端設(shè)計決策中,滿足與之相對應(yīng)的適度防御能力,華為將為之提供《物聯(lián)網(wǎng)終端安全設(shè)計規(guī)范》,給合作伙伴提供相應(yīng)的終端安全設(shè)計指導(dǎo)。終端適度安全防御能力設(shè)計原則:1.弱終端類:需要滿足基本安全要求,同時兼顧計算能力物追蹤設(shè)備等;2.強終端1網(wǎng)關(guān)類:除了滿足基本安全要求,還需要滿足增強安全要求,重點關(guān)注自身安全和攻擊影響,比如安這類終端處理能力較強,通常自帶嵌入式操作系統(tǒng),在IoT網(wǎng)絡(luò)中角色通常較為關(guān)鍵且受攻擊后影響較大,典根據(jù)《華為物聯(lián)網(wǎng)終端安全設(shè)計規(guī)范》,終端安全設(shè)計應(yīng)>傳輸安全:聚焦于傳輸協(xié)議保護(hù),包括DTLS1+、PSK、協(xié)議防攻擊和傳輸加密等;>數(shù)據(jù)安全:確保靜態(tài)數(shù)據(jù)、內(nèi)存中數(shù)據(jù)以及被傳輸數(shù)據(jù)>訪問安全:在網(wǎng)絡(luò)側(cè)部署安全保護(hù)措施,包括訪問認(rèn)證、>日志保護(hù):實現(xiàn)物聯(lián)網(wǎng)終端日志記錄和日志審計保護(hù),包括日志保護(hù)、安全事件告警、敏感信息更新記錄和審計記錄等;>應(yīng)用安全:包括APP認(rèn)證、應(yīng)用敏感數(shù)據(jù)訪問認(rèn)證、互操作權(quán)限管理和訪問權(quán)限控制等;>隱私保護(hù):保護(hù)物聯(lián)網(wǎng)個人數(shù)據(jù)或敏感數(shù)據(jù),滿足所有國家和行業(yè)的隱私合規(guī)要求,并在這些物聯(lián)網(wǎng)終端上應(yīng)用數(shù)據(jù)銷毀和加密存儲機(jī)制。此外,華為除了提供IoT終端安全設(shè)計規(guī)范外,還通過提供物聯(lián)網(wǎng)芯片和集成LiteOS安全能力開放,幫助合作伙伴構(gòu)筑終端適度防御能力。比如,華為的NB-IoT芯片Boucib能提供DTLS1+、FOTA、雙向認(rèn)證等基礎(chǔ)安全摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20174.2驗證和測試安全實踐物聯(lián)網(wǎng)終端研發(fā)完成并執(zhí)行了相應(yīng)的安全實踐后,還需要對其安全性進(jìn)行測試與驗證,包括但不限于以下方面:>硬件檢視和操作測試;>接口安全分析;>對認(rèn)證和默認(rèn)配置的缺陷進(jìn)行驗證;>服務(wù)和輸入測試,以檢查對DoS和Fuzzing攻擊的防御;>在實際場景中對備份和恢復(fù)過程進(jìn)行驗證;>對更新機(jī)制以及固件和軟件的完整性校驗進(jìn)行測試;雖然遵守安全標(biāo)準(zhǔn)對終端級安全非常重要,但與合作伙伴在物聯(lián)網(wǎng)驗證和測試方面協(xié)同合作才是最佳實踐。在安全標(biāo)準(zhǔn)方面,華為一直遵循3GPP和GSMA安全規(guī)范。作為行業(yè)解決方案的領(lǐng)導(dǎo)者,華為正與垂直行業(yè)的合作伙伴共同開發(fā)一系列規(guī)范,以確保物聯(lián)網(wǎng)生態(tài)系統(tǒng)的安全。同時,華為通過OpenL一a為合作伙伴提供物聯(lián)網(wǎng)解決方案安全測試和驗證。OpenL一a是華為提供的開放實驗室,助力合作伙伴進(jìn)行端到端的物聯(lián)網(wǎng)系統(tǒng)集成和驗證。為了驗證相關(guān)的安全標(biāo)準(zhǔn)和規(guī)范是否已經(jīng)成功應(yīng)用到設(shè)計和研發(fā)階段,華為為的OpenL一a可以全面真實地模擬實際的物聯(lián)網(wǎng)環(huán)境,并已經(jīng)被華為和合作伙伴用在諸多物聯(lián)網(wǎng)場景(例如智能計量、智能水務(wù)等)的技術(shù)驗證中。它還支持通過模擬常見的物聯(lián)網(wǎng)攻擊(例如物理攻擊、DDoS攻擊等)來進(jìn)行物聯(lián)網(wǎng)安全測試和驗證。為了幫助合作伙伴構(gòu)建物聯(lián)網(wǎng)終端適度防御能力,構(gòu)建健康的物聯(lián)網(wǎng)安全生態(tài)系統(tǒng),華為OpenL一a還將為合作伙伴提供針對物聯(lián)網(wǎng)終端的黑盒測試和驗證服務(wù)。4.3隱私保護(hù)實踐隱私和數(shù)據(jù)保護(hù)物聯(lián)網(wǎng)海量數(shù)據(jù)和隱私保護(hù)重點在于物聯(lián)網(wǎng)平臺,不同的物聯(lián)網(wǎng)應(yīng)用具有不同的隱私要求。華為物聯(lián)網(wǎng)平臺支持根據(jù)應(yīng)用場景定制不同的應(yīng)用隱私策略,例如,智能家居應(yīng)用的隱私要求與智能抄表應(yīng)用的隱私要求是不同的,因而必須采取適當(dāng)?shù)碾[私控制措施。摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書20174.4安全操作和維護(hù)實踐為了解決運維安全所面臨的問題和相關(guān)需求,華為提出了構(gòu)建端到端的全方位安全運維解決方案,全面保證網(wǎng)絡(luò)運維的安全性。該解決方案重點構(gòu)筑人工運維、基本運維和基于云端的智能運維的安全能力(圖8)。垂直行業(yè)SOP運營商SOP圖8華為運維安全框架確保安全運維的實踐主要體現(xiàn)在以下三個方面:面向運維人員的端到端的標(biāo)準(zhǔn)操作流程(SOP)。安全運維的關(guān)鍵要素在于人,為運維人員制定端到端的標(biāo)準(zhǔn)操作流程尤為重要,這可以確保日常物聯(lián)網(wǎng)運維的安全。標(biāo)準(zhǔn)操作流程保障不同行業(yè)的所有物聯(lián)網(wǎng)應(yīng)用的安全性,造等),因此需要針對各行業(yè)的特點,制定適配于該行業(yè)的安全運維規(guī)范。運維操作流程的內(nèi)容制定應(yīng)覆蓋終端認(rèn)保障等端到端的流程。構(gòu)建系統(tǒng)側(cè)安全運維的基本能力1.遠(yuǎn)程配置安全.支持接入網(wǎng)關(guān)的雙向安全身份認(rèn)證.支持終端內(nèi)置唯一安全令牌或內(nèi)置證書和私鑰,向IoT安全運維中心驗證.支持基于網(wǎng)關(guān)的主動注冊和被動查詢,確保感知范圍可控.支持獨立TLS協(xié)議或網(wǎng)關(guān)代理TLS協(xié)議,確保網(wǎng)絡(luò)連接隧道安全.支持OTA更新,能夠為任何位置的所有設(shè)備/網(wǎng)關(guān)提供實時更新,失敗自動回退.支持規(guī)則引擎,制定復(fù)雜和靈活的任務(wù),能夠精確地定義時間、地點和事件等.支持遠(yuǎn)程診斷調(diào)試,包括重啟和出廠設(shè)置恢復(fù)等功能.支持狀態(tài)報告和查詢.支持安全啟動和可信計算遠(yuǎn)程驗證.支持日志發(fā)送至云端審核功能摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017.支持下載軟件完整性校驗的遠(yuǎn)程驗證.支持運行軟件的數(shù)字證書白名單.支持下載中心的認(rèn)證和白名單3.管理員身份認(rèn)證.支持基于不同角色使用不同證書的校驗4.統(tǒng)一安全平臺.支持統(tǒng)一的IoT安全運維中心.支持為每個安全密鑰定制訪問策略.支持流數(shù)據(jù)分析,統(tǒng)一呈現(xiàn)業(yè)務(wù)儀表盤,預(yù)測剩余使用壽命等.設(shè)備注冊管理,全面掌控全網(wǎng)設(shè)備的使用情況,進(jìn)行生命周期管理.安全態(tài)勢感知,能夠?qū)θW(wǎng)實時監(jiān)控和基礎(chǔ)設(shè)施分析來識別異常.日志審核,定時分析終端日志是否存在異常構(gòu)建云端側(cè)智能安全態(tài)勢感知和威脅分析的能力IoT安全的關(guān)鍵在于終端和平臺,因此云端平臺側(cè)的安全能力對于整個物聯(lián)網(wǎng)系統(tǒng)的安全運維和管控至關(guān)重要。在云端側(cè)構(gòu)建強大的安全態(tài)勢感知和威脅分析工具,對于構(gòu)筑整個物聯(lián)網(wǎng)端到端的安全能力,具有重要意義。這些安全預(yù)警和測試功能包括:CIS大數(shù)據(jù)威脅分析、日常安全評估與運維報告、自動安全態(tài)勢感知、安全實踐識別、終4.5最佳安全案例4.5.1智能水表隨著物聯(lián)網(wǎng)智能水表技術(shù)的發(fā)展和窄帶物聯(lián)網(wǎng)的應(yīng)用,水系統(tǒng)行業(yè)正從人工抄表發(fā)展為遠(yuǎn)程智能抄表。通過自動抄表,水務(wù)公司可以更加智能地管理抄表。智能水表計算能力有限(通常安裝單片機(jī)),功耗要求極高(要求電池可以供電6年以上),且數(shù)據(jù)計量易受外界影響。因此,為確保物聯(lián)網(wǎng)安全,應(yīng)保證網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)陌踩?優(yōu)先采用輕型安全協(xié)議和算法,并考慮其對終端能耗的影響?;?GPP的非接入層加密/完整性保護(hù)DTLS/+DTLS/+圖9華為E2ENB-IoT智能水表系統(tǒng)的安全框架針對智能水表系統(tǒng),華為提出了一套NB-IoT智能水表系統(tǒng)解決方案。就網(wǎng)絡(luò)層安全性而言,所有用戶數(shù)據(jù)都通過非接入層(NAS)發(fā)送,并且通過基于3GPP的物聯(lián)網(wǎng)終端和核心網(wǎng)絡(luò)確保加密1完整性保護(hù)。應(yīng)用層安全性,則通過數(shù)據(jù)包傳輸層摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)2.入侵劫持華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)2.入侵劫持華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017安全協(xié)議(DTLS)加密,以確保物聯(lián)網(wǎng)終端和平臺1應(yīng)用服務(wù)器之間數(shù)據(jù)的加密1完整性保護(hù)。為了滿足水表行業(yè)的特殊需求,對DTLS協(xié)議做了相應(yīng)的輕量化處理(DTLS+),使得其在功耗和協(xié)議處理機(jī)制上,更能匹配智能水表的能力和需求。該方案具體實施方式如下:>終端與EPC之間基于3GPPAKA認(rèn)證,保證合法終端接入合法網(wǎng)絡(luò);>終端到核心網(wǎng)之間基于3GPP建立NAS、AS安全通道;>RAN側(cè)到EPC之間基于IPSeb建立網(wǎng)絡(luò)安全通道;DTLS+建立數(shù)據(jù)安全通道;>IoT平臺到水表行業(yè)應(yīng)用之間采用公網(wǎng)HTTPS,構(gòu)建安全傳輸通道。4.5.2平安城市平安城市是指政府利用信息技術(shù)及物聯(lián)網(wǎng)平臺,來應(yīng)對傳統(tǒng)威脅和數(shù)字威脅,捍衛(wèi)公共安全的解決方案,網(wǎng)絡(luò)安全是建設(shè)平安城市的重點關(guān)注領(lǐng)域之一。在平安城市建設(shè)中部署有成干上萬個各種類型的傳感器,如智能攝像頭、警報器和移動終端等。在平安城市中除傳統(tǒng)網(wǎng)絡(luò)安全之外,這些傳感器的安全性也至關(guān)重要。IP攝像機(jī)通常被部署在各種復(fù)雜的環(huán)境中,從歷史來看,公共安全領(lǐng)域的大多數(shù)泄密事件都是由相關(guān)組織的內(nèi)部人員有意或無意的過失所造成的。因此,構(gòu)建平安城市所面臨的網(wǎng)絡(luò)安全新挑戰(zhàn)如下:>IP攝像頭和其他關(guān)鍵物聯(lián)網(wǎng)終端更易被仿冒和劫持,重要視頻數(shù)據(jù)被盜或被篡改,導(dǎo)致用戶隱私泄露,以及重要證據(jù)被毀(例如交通事故的證據(jù)數(shù)據(jù));>黑客可以利用IP攝像頭或其他物聯(lián)網(wǎng)終端作為跳板攻擊網(wǎng)絡(luò),并銷毀、竊取或篡改用以提供服務(wù)的網(wǎng)絡(luò)數(shù)據(jù);>IP攝像頭和其他物聯(lián)網(wǎng)終端容易受到攻擊,且一旦被攻破就難以恢復(fù)正常運行,從而被用來發(fā)起DDoS攻擊;>符合國際安全運行標(biāo)準(zhǔn)(如NG911、ISO27001)。服務(wù)器存儲數(shù)據(jù)中心3.3.APT、DDoS攻擊圖10安全城市中的潛在威脅摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)Netflow安全插件華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017摘要物聯(lián)網(wǎng)時代即將到來物聯(lián)網(wǎng)安全架構(gòu)的基礎(chǔ)物聯(lián)網(wǎng)安全實踐物聯(lián)網(wǎng)安全生態(tài)總結(jié)Netflow安全插件華為物聯(lián)網(wǎng)安全技術(shù)白皮書2017為了應(yīng)對平安城市的安全挑戰(zhàn),需要制定解決方案來確保網(wǎng)絡(luò)中各部分能共同應(yīng)對安全威脅,具體體現(xiàn)為:>安全網(wǎng)絡(luò)接入:攝像機(jī)、移動終端等的安全認(rèn)證及加密;>入侵和C&C檢測:入侵防御系統(tǒng)(IPS)可用于識別Netflow和C&C檢測;>內(nèi)部違規(guī)分析:根據(jù)統(tǒng)一身份認(rèn)證服務(wù)(IAM)或堡壘主機(jī)的日志信息來識別內(nèi)部違規(guī);>全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二手房買賣合同無效?揭秘背后真相
- 個人理財賬戶監(jiān)管合同協(xié)議
- 專業(yè)公司借款投資合同范本
- 二手車買賣正式合同范本
- 個人長期借款合同范本專業(yè)版
- 不銹鋼工程安裝承包合同范本
- 個人商鋪租賃改造合同示例
- 二手房產(chǎn)合同附加條款協(xié)議
- 買賣合同法全文txt正規(guī)范本
- 中外合資生產(chǎn)合同范本(新能源)
- 湖北省十堰市城區(qū)2024-2025學(xué)年九年級上學(xué)期期末質(zhì)量檢測歷史試題(含答案)
- 2025公司開工大吉蛇年起航萬象啟新模板
- GB/T 11263-2024熱軋H型鋼和剖分T型鋼
- 2024年江蘇省高考政治試卷(含答案逐題解析)
- 執(zhí)業(yè)醫(yī)師資格考試《臨床執(zhí)業(yè)醫(yī)師》 考前 押題試卷(一)絕密1
- 2024七年級數(shù)學(xué)上冊第六章幾何圖形初步綜合與實踐設(shè)計學(xué)校田徑運動會比賽場地課件新版新人教版
- 全國網(wǎng)約車出租車駕駛員公共題模擬考試題及答案
- 新人教版一年級數(shù)學(xué)下冊全冊教案(表格式)
- 送達(dá)地址確認(rèn)書(訴訟類范本)
- 模糊推理方法
- 2021最新整理食物嘌呤含量一覽表
評論
0/150
提交評論