Red de Respuestas Legales - Ayuda legal - Seguridad de la información de la tecnología Internet de las Cosas

Seguridad de la información de la tecnología Internet de las Cosas

La seguridad del Internet de las cosas, al igual que la seguridad de Internet, siempre será un tema de preocupación generalizada. Dado que los objetos conectados y procesados ​​por Internet de las cosas son principalmente máquinas o cosas y datos relacionados, sus características de "propiedad" conducen a mayores requisitos de seguridad de la información y mayores requisitos de protección de la "privacidad" (como se señala en el documento Internet de las cosas de la UIT). informe ), y también está la cuestión de la confianza. Incluyendo "antifalsificación" y DoS (denegación de servicio) (es decir, utilizar terminales falsos para hacerse pasar (escuchar, etc.) para invadir el sistema, inutilizar el terminal real, etc.), muchas personas han pedido medidas especiales. atención a la seguridad del Internet de las Cosas.

La seguridad de los sistemas de IoT es básicamente la misma que la de los sistemas de TI generales. Tiene principalmente ocho dimensiones: control de lectura, protección de la privacidad, autenticación del usuario, no repudio, confidencialidad de los datos, seguridad de la capa de comunicación, datos. Integridad y disponibilidad inmediata. Los primeros cuatro elementos se encuentran principalmente en la capa de aplicación de la arquitectura DCM de tres capas de Internet de las cosas, y los últimos cuatro elementos se encuentran principalmente en la capa de transmisión y la capa de percepción. Entre ellas, las cuestiones de “privacidad” y “confiabilidad” (integridad y confidencialidad de los datos) en los sistemas de IoT han recibido especial atención. Si analiza cuidadosamente la arquitectura del sistema IoT desde todos los niveles, encontrará que el sistema de seguridad existente básicamente puede satisfacer las necesidades de las aplicaciones de IoT, especialmente en sus etapas de desarrollo primaria e intermedia.

Los problemas de seguridad específicos de las aplicaciones de IoT (más susceptibles a la intrusión que los sistemas de TI generales) son los siguientes:

1. Desconocido para el dispositivo terminal o el titular de la tarjeta RFID. Lee la información en. caso.

2. Escucha: Se intercepta información a mitad de camino de un canal de comunicación.

3. Spoofing: falsificar y copiar datos del dispositivo e ingresarlos en el sistema con un nombre falso.

4. Clonar: Clonar el dispositivo terminal y simularlo.

5. Matar: destruir o robar el equipo terminal.

6. Interferencia: debido a datos falsificados, el equipo se bloquea y no se puede utilizar.

7. Blindaje: Utilice métodos mecánicos para proteger las señales eléctricas de modo que los terminales no puedan conectarse.

En vista de los problemas anteriores, las etapas intermedia y avanzada del desarrollo de Internet de las cosas enfrentan los siguientes cinco desafíos únicos de seguridad de la información (además de los problemas generales de seguridad de TI):

1. , redes distribuidas de múltiples saltos. 4 redes (cableadas de larga y corta distancia e inalámbricas de larga y corta distancia) son difíciles de lograr "puentes" y sistemas de seguridad demasiado unificados.

2. Los dispositivos varían en tamaño, almacenamiento y capacidades de procesamiento, lo que dificulta unificar la transmisión y el procesamiento de información de seguridad (como las credenciales PKI).

3. El dispositivo puede quedar desatendido, perdido, en movimiento, la conexión puede ser intermitente y la confiabilidad es deficiente. Todos estos factores aumentan la complejidad del diseño e implementación del sistema de seguridad de la información.

4. Al tiempo que se garantiza que un objeto inteligente sea reconocido y aceptado por una gran cantidad de otros dispositivos, incluso desconocidos, también es necesario garantizar la seguridad y privacidad de su transmisión de información.

5. El modelo SaaS de servidores de instancia única multiinquilino plantea requisitos más altos para el diseño del marco de seguridad.

La investigación y el desarrollo de productos sobre los temas mencionados aún están en su infancia en el país y en el extranjero, y también hay algunos esfuerzos de I+D específicos en los campos de WSN y RFID. La cuestión de un sistema de seguridad estándar unificado para Internet de las cosas aún no se ha incluido en la agenda, quedando rezagada con respecto a la cuestión de un estándar de datos unificado para Internet de las cosas. Estas dos normas están estrechamente relacionadas e incluso consideradas juntas en su conjunto, su importancia es evidente.

Cómo responder a la seguridad de la información de IoT:

La primera es la investigación. La TI empresarial primero debe realizar una investigación in situ para comprender qué conexiones de red existen actualmente en el Internet de las cosas, cómo conectarse, por qué conectarse, etc.

El segundo es la evaluación. Debería determinar qué amenazas plantean estos dispositivos de IoT, qué sucede cuando estos dispositivos de IoT son atacados y se viola la IoT, y qué daño se causa.

Por último, aumentar la seguridad de la red del Internet de las Cosas. Las empresas deben confiar en herramientas que comprendan los dispositivos, protocolos y entornos de IoT. Estas herramientas también deberían poder identificar y bloquear ataques y ayudar a las empresas de IoT a elegir soluciones de control de acceso y cifrado que puedan ocultar dispositivos y comunicaciones de los atacantes.