3.4.3 应用层安全机制
1.应用控制安全机制
应用控制安全机制包括认证机制和密钥管理机制、数据安全、智能处理,入侵检测、病毒检测、灾难恢复系统、移动设备识别、定位和追踪,移动设备文件备份与恢复等。
1)认证机制和密钥管理机制
应用控制的首要任务是通过建立可靠的认证机制和密钥管理机制判断信息的真实性和有效性。其中,密钥管理机制应包括PKI(Public Key Infrastructure,公开密钥基础设施)和对称密钥的有机结合机制。
2)数据安全
应用控制中的数据安全主要强调为数据处理提供高强度的数据机密性和完整性服务。数据机密性保护可通过访问控制来实现,即只有授权实体才能访问信息。数据完整性可通过数据标签、数据加密、纠错码、检错码等方法实现。
3)智能处理
可靠的高智能处理手段和方法是实现应用控制安全的关键。智能处理的方法包括信息融合技术、人工神经网络技术、专家系统及它们的综合集成。
4)入侵检测
入侵检测可在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护,以及恶意指令分析和预防。可通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点审计;识别反映已知攻击的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户反安全策略行为等。
5)病毒检测
在与病毒的对抗中,尽早发现并及时处理病毒是保证应用控制安全和降低损失的有效手段。病毒检测方法有特征代码法、校验和法、行为检测法和软件模拟法等。
6)灾难恢复系统
灾难恢复系统能避免各种软硬件故障、人为误操作和病毒侵袭等所造成的损失,并且在发生大范围灾害性突发事件时,充分保护系统中有价值的信息,保证系统仍能正常工作。设计一个灾难恢复系统需要考虑多方面的因素,包括备份/恢复的范围,生产系统和备份系统之间的距离与连接方法,灾难发生时系统要求的恢复速度及能容忍丢失的数据量,备份系统的管理和经营方法及可投入的资金额等。
7)移动设备识别、定位和追踪
移动设备识别码是由15位数字组成的“电子串号”,它与每台手机一一对应,而且该码是全世界唯一的。与物联网技术相结合后,移动设备识别码还可实现移动设备的定位和追踪,增强移动设备的防盗功能,进而保证信息的安全。
8)移动设备文件备份与恢复
由移动设备丢失所导致的安全隐患可通过移动设备文件(包括秘密文件)备份与恢复来解决。与传统的文件备份系统相比,基于差异的远程文件备份与恢复方法能显著减少网络流量,大幅提升备份与恢复的效率,更加适合在物联网环境下应用。该方法利用快照技术在客户端维持文件的新、旧两个版本,计算出这两个版本之间的差异形成文件差异集,将其传输到备份中心后重放该差异集,生成新的备份文件副本,即完成远程文件备份。当遇到灾难时,文件备份中心可为用户恢复其备份的文件到客户端,最大限度地降低移动设备丢失所造成的损失。
2.应用实施安全机制
应用实施安全机制包括访问控制、内容过滤、隐私保护、计算机取证、数据销毁和知识产权保护等。
1)访问控制
访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。采用可靠的访问控制机制是数据库系统安全乃至物联网安全的必要保证。目前,主流的访问控制技术有自主访问控制、强制访问控制、基于角色的访问控制等。为了满足物联网环境下的复杂安全要求,新的访问控制技术——使用控制为物联网提供一个新的智能基础。使用控制集合了前三者所有的优点,并可利用其可变性和连续性为系统安全提供可靠保证。
2)内容过滤
内容过滤是对网络内容进行监控,以防止某些特定内容在网络上进行传输。采取适当的内容过滤技术措施对网络不良信息进行过滤,可阻止不良信息对人们的侵害,适应社会对意识形态方面的要求,还通过规范用户的上网行为,提高工作效率,合理利用网络资源,减少病毒对网络的侵害。
3)隐私保护
保护个人隐私信息是物联网安全的重要内容,可通过以下方面健全个人隐私信息保护机制。
(1)开发新技术,从技术上为物联网个人信息提供一个安全环境,保证个人信息在网络传输中的完整性、保密性。
(2)完善有关网上个人信息保护的国内法律制度,限制商务活动中对消费者个人隐私信息的收集与利用。
(3)加强网上企业等组织的自律性。
(4)制定统一的国际条约,解决各国在保护网上个人隐私信息方面的法律冲突。
4)计算机取证
计算机取证是运用计算机及其相关科学和技术的原理与方法,获取与计算机相关的证据以证明某个客观事实存在的过程。计算机取证学是相对较新的学科,现有的取证技术还存在着一定的局限性。物联网环境下的计算机取证将向以下几个方向发展。
(1)计算机取证需求逐步融入系统的研究与设计。
(2)计算机取证领域继续扩大,取证工具出现专门化、自动化、集成化趋势。
(3)取证工具评价标准与取证过程标准工作将逐步展开,法律法规将逐步完善。
(4)设置机构对计算机取证机构和工作人员的资质进行认证,使得取证结果更具有权威性。
5)数据销毁
数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。主要的数据销毁技术包括数据删除、数据清理、物理销毁等。物联网环境下的数据销毁还应注意以下两个问题:一是必须严格执行有关标准,二是要注意销毁备份数据。
6)知识产权保护
知识产权是指人类智力劳动产生的劳动成果所有权,一般包括版权和工业产权。在物联网环境下,应着重加强软件和电子产品等知识产权的保护。首先要处理好保护创新与鼓励创新、知识专有权与知识共享权、立法程度与执法难度之间的均衡关系。其次,要加强知识产权保护技术的研究,如软件激活技术和叛逆者追踪技术等。
针对应用实施安全架构中的内容需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证、门限密码、叛逆追踪、数字水印和指纹技术等。