物联网信息安全技术标准分析

2020-12-23 02:00刘洋
科学与信息化 2020年32期
关键词:安全技术信息系统物联网

摘 要 本文探讨了物联网信息安全技术标准的内容,在此基础上分析各类技术标准的具体实施方法,从而让物联网的安全性可以得到全方位的保障,真正发挥其应有的构造水平。

关键词 物联网;信息系统;安全技术

引言

物联网系统的建设过程,会通过网络系统真正形成“万物互联”,当然在5G时代来临时,当前已经开始考虑如何建成整个地区乃至全国范围内的去中心化网络,每个设备既作为信息的输入端,也作为信息的处理端。在这一环境之下,单台设备安全性不足,很容易在短期内导致整个范围内的设备都遭受供給,因此必须要能够全面实现每台设备的安全保障。

1物联网信息安全技术标准

(1)防窃密能力。方窃密能力通常在各类企业级的计算机系统中重点体现,这类计算机系统在运行阶段,运行程序实际上已经完全根据企业的运行标准和运行要求科学配置,另外对于企业独占性的云存储平台以及其他的物理信息处理平台,都已经具备了良好的安全保障能力。但是在大数据技术得到全面发展的当今,各类攻击手段层出不穷,尤其是依托于大数据技术的ATP攻击,具有极高的隐蔽性,因此,对于物联网信息系统的构造,必须要能够有序精准识别这类攻击手段,从而防止这类软件在长期的运行过程中,导致原有系统内遭受极大程度的恶意攻击。

(2)自审查能力。信息系统的建设过程,必须要能够具备良好的自我审查能力,而该系统的性能主要体现在两个方面,一个是针对当前运行状态的自我审查,比如发现某个功能区域内的相关功能不稳定,则计算机系统本身必须要能够全面发掘该问题的引发原因,并且将产生的故障直接向专业工作人员传递[1]。另一方面是建立通信线路的自我审查制度,需要借助网络防火墙系统,对数据包进行解密和研究,尤其是对于信息的传递报文,当发现经过审核之后,相关的数据遭受了篡改,则必须要能够全面分析被篡改信息的类型和原理,之后反推出当前已经遭受的攻击情况。

(3)自跟踪能力。自我跟踪能力体现在两个方面,一个是针对各类数据的传递方向跟踪,另一个是针对各类数据的处理模式跟踪,前项工作主要应用于分析当前通信过程是否存在隐蔽信道,同时当发现隐蔽信道时,要能够立即跟踪该信道的数据传输对象,从而研究当前已经出现的攻击手段。针对后项工作,则需要根据所有数据类型、所有数据的使用方法、使用原则和使用规模,对最终取得的专业化工作结果进行分析,当发现实际取得的数据和预期标准之间具有较大差别时,则可认定在系统的运行过程中存在问题,需要采取科学方法将其排除。

2物联网信息安全技术标准实施

(1)信息转换方法。物联网信息安全技术的建设过程中,核心是要能够实现各类信息和数据传递过程中,本身具有极高的保密水平,因此在具体的处理阶段,必须要能够在信息的发出过程乃至输送过程中,落实信息的转换工作,当前实际上已经开发出了多种转化方法,本文认为通过矩阵转化的模式具有最高的科学性,当然该过程必须要能够经过加密和解密两个步骤。

加密过程,根据已经建立的专业转换公式,在系统内生成相对应的密钥,而该密钥可以和信息的解密端衔接,对于解密终端会形成一个数据库,数据库内必然含有一个字符串,和发送端取得的密钥完全相同,之后通过大数据技术,在数据库内进行参数的对比,当发现存在和密钥完全相同的数据库内字符串时,这会认为该数据已经经过了安全分析工作,可以进行接收,另外,对于一些业务数据,需要在确认安全之后,对其进行解密处理,当前的信息处理中,也可以根据密钥本身携带的信息,按照专业的解密公式处理。

(2)信息传递方法。在信息的传递过程中,必须要能够根据各类信息的具体传递方法、传递原则和相关的硬件设施进行分析,在当前的工程中,已经开发出的5G通信系统具有良好的信息传递能力和信息交互能力,因此在后续的工作过程中,只需要将各类数字的网络接口直接和5G通信系统进行关联即可。在获得了这类数据的分析结果之后,可以把最终产生的所有信息进行直接性的传递,而在得到了传递结果之后,以固定方向的模式传递给相应的管理体系,从而解密处理获得数据串,并识别其中所含有的所有信息。

(3)软件安装方法。在软件的安装过程中,软件本身必须要能够持有相应的安全管理证书,并且不论是对于局域网还是公共网络,存在的安全保障证书必须要能够定期或不定期更新,唯有如此才可以让整个软件系统运行中,可以实现对安全管理系统的认证和分析。此外在获得了最终性的安全分析结果之后,整个系统之内所安装的各种软件,都必须要能够受到监管,尤其是对于局域网系统,要禁止外源性的U盘和移动硬盘接入,日常工作中,只能够使用机构或者相关部门本身持有的U盘或者移动硬盘,让其中已经装配的各类软件在计算机系统内离线安装[2]。

(4)信道检测方法。在信道的检测过程中,可以通过使用大数据技术和云计算技术,实现对于各个信道内的数据包的抽样复制,而复制的相关结果直接在分析系统内进行拆解,在具体分析过程,要把数据分为报文和信息部两个部分。对于信息数据部分,不可进行再次解读,只是分析当前报文部分是否存在数据的紊乱问题,理论上在数据包的信息传递过程中,报文部分产生的所有字母和数字会按照线性相关的规律变化,但是存在隐蔽信道时,通常情况下,报文区域的数字和字母出现概率呈现出非线性相关关系,当时则可以确定,被记录和研究的信道处于被攻击状态,除了系统要发出安全警报信息,也需要对相关信息的传递对象做出进一步的跟踪。

3结束语

综上所述,物联网系统下的安全管理标准包括防窃密能力、自我跟踪能力与自我检查能力等,在各类信息的分析过程中,需要采用的技术包括信道检测技术、软件安装及管理技术、信息转换技术、相关信息的传递技术等,只有在所有技术得到科学使用的情况下,才可以防范各项安全问题。

参考文献

[1] 刘亚鹏.新时代下的网络安全问题及防范对策[J].网络安全技术与应用,2020(9):1-2.

[2] 周镇宇,刘金虎.物联网及其安全性分析研究[J].数据通信,2018 (1):38-41.

作者简介

刘洋(1980-),男,陕西汉中人;学历:本科,职称:工程师,现就职单位:中国石油天然气股份有限公司西南油气田川东北作业分公司,研究方向:信息安全、信息保护、IT基础设施。

猜你喜欢
安全技术信息系统物联网
基于信息系统的计量标准管理
基于项目化+翻转的物流信息系统课堂教学设计与实践
信息系统管理在社会中的应用
Domino安全策略研究
基于高职院校物联网技术应用人才培养的思考分析
中国或成“物联网”领军者
刍议数字图书馆计算机网络的安全技术及其防护策略
信息系统运行质量评估的研究与实现