您现在的位置是:首页 >技术交流 >【经验分享】从事安全领域多年的攻城狮告诉你嵌入式物联网的数据安全到底要怎么做?(读《数据安全与流通 技术、架构与实践》一书有感)网站首页技术交流
【经验分享】从事安全领域多年的攻城狮告诉你嵌入式物联网的数据安全到底要怎么做?(读《数据安全与流通 技术、架构与实践》一书有感)
【经验分享】从事安全领域多年的攻城狮告诉你嵌入式物联网的数据安全到底要怎么做?
虽然在当下,物联网发展得非常迅猛,在各行各业都落地开花;但是在繁华的背后,数据安全 这个敏感话题必须要提上议程。那么,在物联网领域,数据安全究竟要怎么做呢?这里面涉及的核心技术是什么?本文将为你解开答案。
1 写在前面
随着物联网技术的迅速发展,大量智能设备以及各种传感器与云平台相互连接形成了亿万级的物联网网络,涉及的数据和信息规模庞大。这些数据包含了人类行为、生活、工作等方方面面的细节和习惯,并成为了促进社交、经济和科技发展的推动力。
然而,同时也肩负着安全风险的重任。在这个高度互联的世界中,数据隐私泄露、恶意攻击、未授权访问等问题会随之产生。保护物联网信息的安全性和保密性是一项挑战性任务,需要采取更加严格的安全措施。值得提到的是,近年来,众多新兴技术如区块链和加密算法等开始应用于物联网领域,希望在严峻的数据安全环境下,保障物联网数据安全。
2 物联网数据安全技术
博主近些年一直从事与数据安全相关的研发工作,有接触到多行业下有关数据安全在研发领域所用到的安全技术,下面就这一技术话题,我展开我的系列总结。
2.1 安全算法技术
这里所说的算法指的是常见的数据处理算法(国际/国标通用的那种),大致可分为:对称加解密算法、非对称加解密算法、信息摘要算法。下文将对这几类算法做一个对比和总结。
对称加解密算法常见的有:
他们的特点就是密钥是对称的,加密和解密是对等的逆过程。
非对称的加解密算法有:
另外,还有一个ECC(椭圆曲线)加解密算法,它也是一个非对称算法:
椭圆曲线密码学(英语:Elliptic curve cryptography,缩写为ECC),一种建立公开密钥加密的演算法,基于椭圆曲线数学。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和[Victor Miller](https://baike.baidu.com/item/Victor Miller)分别独立提出的。
ECC的主要优势是在某些情况下它比其他的方法使用更小的密钥——比如RSA加密算法——提供相当的或更高等级的安全。ECC的另一个优势是可以定义群之间的双线性映射,基于Weil对或是Tate对;双线性映射已经在密码学中发现了大量的应用,例如基于身份的加密。不过一个缺点是加密和解密操作的实现比其他机制花费的时间长。
它的优点是:
- 安全性高:有研究表示160位的椭圆密钥与1024位的RSA密钥安全性相同。
- 处理速度快:在私钥的加密解密速度上,ecc算法比RSA、DSA速度更快。
- 存储空间占用小:带宽要求低。
还有一类算法,在安全领域也用得很广泛,那就是 信息摘要算法:
摘要算法的最大特点就是:输入长度不一,但是输出的摘要长度是一定的,也任意改变一个字节的输入,可能都引起摘要结果的输出。
2.2 终端侧的安全技术
在物联网的终端侧做安全防护,主要会用到以下一些技术:
-
数据加密技术:将重要数据进行加密存储,保护敏感信息不被窃取或篡改。这是物联网数据最基本的安全防护,在任何情况下都不允许敏感的明文数据在网络的任意节点传输。
-
安全启动技术:防止开机时的恶意代码袭击,确保设备在启动时能够正常运行,并且系统完整没有受到破坏。
-
TEE环境或类TEE环境(比如ARM处理器的TrustZone技术):这类技术就适用于对安全等级要求更高的应用场景,比如POS机,比如SIM卡(智能卡);这类产品都是需要硬件处理器带有硬件安全机制,才能完成高安全性的产品需求。
2.3 后端侧的安全技术
物联网后端使用的安全技术主要包括以下几个方面:
-
安全认证和授权:在进行设备管理和数据传输时,使用安全认证技术(如TLS、SSL等)对终端和服务进行认证,并采用访问控制技术(如OAuth 2.0、OpenID Connect等)对访问进行授权管理。
-
数据隔离和加密:对于不同用户、设备或应用程序产生的数据进行隔离处理,使用加密技术(如AES、RSA等)对敏感数据进行传输和存储加密,防止数据泄露或篡改。
-
防火墙和入侵检测:使用防火墙技术保护后端系统,防范网络攻击、垃圾邮件、黑客和DoS攻击等,同时部署入侵检测系统对恶意行为进行自动监测和异常报警。
-
应用安全开发:在应用程序设计和开发过程中采用代码审计、安全测试以及漏洞修复等方法,保障应用程序自身的安全性。
-
事件响应与灾备:在遭受攻击或发生安全问题时,及时启动事件响应机制;同时部署备份和灾备技术,保证数据的可靠性和恢复性。
以上可知,物联网后端安全技术的目标是保护系统不被攻击者利用、滥用或者破坏,确保设备、数据和网络在传输、存储和处理时的完整性、保密性与可用性。
2.4 数据安全的各种认证
提到安全认证这块,就不得不提一下NIST:
NIST是美国国家标准与技术研究所(National Institute of Standards and Technology)的缩写。它是美国政府下属的一个执行技术标准和科技创新引领的机构。它的任务是促进科学和技术的发展,提高产品、工艺和服务质量,保护公共安全和环境,以及加强美国的竞争力。
NIST致力于为各个行业建立可靠的技术标准和认证体系,并为政府部门、企业和消费者提供专业技术咨询和支持。该机构还对美国科学技术政策的制定和实施起到了关键作用,致力于推动科技创新并促进经济繁荣。
除了在技术标准制定方面发挥重要作用之外,NIST还通过研究、测试和评估等活动,为各种科技领域提供参考和指导。例如,NIST开发出了广泛应用的加密标准AES(Advanced Encryption Standard),被认为是当前最可信的加密算法之一。同时,在人工智能、物联网等新兴技术方向上也做出了突出贡献。
很多安全认证的都要求参考NIST的一些安全准则,由此而衍生的各种行业性质的安全认证很多,且不同行业的安全认证标准各有不同,以下是一些常见的行业安全认证:
-
IT领域:ISO 27001信息安全管理体系、CIS Controls、PCI DSS等。
-
金融领域:SOX、FFIEC、HIPAA、GLBA、MAS等。
-
医疗保健:HIPAA、HITRUST CSF等。
-
生产制造:CSA STAR、NIST Cybersecurity Framework、ISA/IEC 62443等。
-
零售和电商:SOC 2、ISO27001、GDPR等。
这些安全认证标准都要求企业按照相关要求进行安全评估和测试,以确保其信息系统和业务流程的安全性。通过安全认证可以帮助企业建立完善的信息安全管理体系,减少数据泄露、黑客攻击等安全威胁,并提高客户对企业的信任度。
其中我个人是从0到1接手过 PCI 安全认证,大家有相关的问题,也非常欢迎与我讨论。
3 友情推荐
入2021年,我国与各项数据权属、价值、安全、流通相关的法律法规、配套措施和业务模式加速完善。《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《网络数据安全管理条例(征求意见稿)》《数据出境安全评估办法》《汽车数据安全管理若干规定(试行)》《金融数据安全 数据安全评估规范(征求意见稿)》等全国性法律法规和行业标准的出台,为数据行业的安全有序发展保驾护航。《深圳经济特区数据条例》《上海市数据条例》等地方性法规也结合地方特色对公共数据共享和安全进行了规范和引导。
作为数据要素的重要平台,数据交易所也进入新的发展时期。首发数据产品登记凭证的上海数据交易所,以及具有“数据可用不可见,用途可控可计量”新型数据交易系统的北京国际大数据交易所等,在新的形势下对数据流通交易模式进行了探索和再升级。广东省出台的公共数据资产凭证、浙江省出台的个人数据资产凭证和数据质押,也为数据资产评估和利用开拓了新模式,提高了社会对数据作为资产的关注度和认知度。
随着数据成为关键生产资料和要素,国内外数据安全相关的法律法规在快速完善,数据安全技术也在快速发展。
《数据安全与流通 技术、架构与实践》
星环科技数据安全专家匠心巨制, 面向数据要素市场从业者的实用指南, 详解数据要素流动和应用过程的理论、法规、模式、技术和应用
适合人群
- 数据安全管理人员、技术人员和研究人员;
- 数据要素市场建设的各方参与者,包括四类市场建设主体(国家级数据交易所、地区性交易机构、行业性交易机构以及场外交易机构)、各类数商以及各行各业使用数据的企业。
主要内容
本书着眼数字安全与有序流通,兼顾政策、技术和实操多个层面,系统性比较强,从数据权属、数据价值、数据安全和数据流通等方面,对国内外关于数据有序流动和利用过程中的理论、模式、技术、法规等进行了全面梳理和解读,可以为数据要素市场建设的各方参与者提供重要的知识体系参考。
目录
Contents 目 录
前言
第1章 新的数据时代 1
1.1 数据要素的时代 3
1.1.1 数据要素的重要属性 3
1.1.2 数据安全方面的法律法规 5
1.1.3 数据流通方面的法律法规 8
1.1.4 个人信息保护 9
1.2 以数据为中心的网络安全时代 11
1.2.1 基于边界的安全防护技术 13
1.2.2 数据安全与合规技术 16
1.2.3 数据流通技术 18
1.2.4 零信任安全技术 20
1.2.5 内生安全问题与拟态防御架构 23
第2章 数据安全 26
2.1 数据安全合规 27
2.1.1 数据分类分级体系 28
2.1.2 个人信息保护体系 31
2.1.3 数据供应链的安全合规体系 34
2.1.4 数据出境的合规体系 35
2.1.5 围绕数据生命周期的安全技术 40
2.1.6 数据安全治理与监测技术 44
2.1.7 面向行业的数据安全合规的智能化、自动化落地 48
2.2 数据安全技术的能力建设 53
2.2.1 总体建设思路 54
2.2.2 保障数据资产安全的关键技术 60
2.2.3 数据平台层的安全技术要求 82
2.3 数据安全治理的组织与制度建设 94
2.3.1 组织架构的设计 95
2.3.2 制度与流程 96
2.3.3 持续建设与成熟度参考 97
第3章 数据流通 99
3.1 隐私计算技术 99
3.1.1 多方安全计算 102
3.1.2 联邦学习 108
3.1.3 可信执行环境 116
3.1.4 同态加密技术 119
3.1.5 差分隐私 121
3.1.6 隐私计算技术小结 125
3.2 数据流通中价值的度量方法 126
3.2.1 数据流通中价值的影响因素和度量方法 128
3.2.2 经济学视角 131
3.2.3 数据挖掘视角 136
3.3 数据交易与流通 144
3.3.1 国外数据交易流通市场 145
3.3.2 国内数据交易流通市场 147
3.3.3 数据交易流通的业务建设 149
第4章 实践 155
4.1 数据安全技术体系建设的落地思考 155
4.1.1 原则性考量 156
4.1.2 确定目标时的考量因素 157
4.1.3 规划架构时的考量因素 158
4.1.4 实施过程中的考量因素 159
4.2 如何建设一个安全的数据中台 162
4.2.1 数据中台的安全风险分析与总体设计方案 163
4.2.2 如何做到事后管理 166
4.2.3 如何做到事中控制 169
4.2.4 如何做到事前预防 171
4.2.5 落地实施方案的对比总结 173
4.3 基于隐私计算的数据流通应用 174
4.3.1 基于多方安全计算的数据流通案例 174
4.3.2 基于联邦学习的数据流通案例 176
4.4 数据流通交易平台的架构 180
4.4.1 数据合规平台的技术架构 181
4.4.2 数据交易平台的技术架构 185
第5章 展望 192
5.1 国内数据交易市场的展望 192
5.2 支撑数据要素市场的基础设施 194
5.3 生态建设是数据要素市场成功的关键 197
5.4 内生安全是数据流通的安全发展方向 199
参考文献 201
-
本文(推荐部分)来源:IT阅读排行榜,图片来源:原创
责任编辑:王莹,部门领导:卢志坚
发布人:白钰
4 更多分享
这些年,我也一直从事这安全领域的相关研发,对安全算法的研究还是挺多的。
这里我个大家提供几篇我自己原创的,关于 安全算法 的博文,希望对大家理解和应用数据安全有帮助。
- [1] 【安全算法的github仓库】
- [2] 【安全算法之概述】一文带你简要了解常见常用的安全算法
- [3] 【安全算法之base64】base64加解密的C语言源码实现
- [4] 【安全算法之MD5】MD5摘要运算的C语言源码实现
- [5] 【安全算法之SHA1】SHA1摘要运算的C语言源码实现
- [6] 【安全算法之SHA224】SHA224摘要运算的C语言源码实现
- [7] 【安全算法之SHA256】SHA256摘要运算的C语言源码实现
- [8] 【安全算法之SHA384】SHA384摘要运算的C语言源码实现
- [9] 【安全算法之SHA512】SHA512摘要运算的C语言源码实现
大家有安全相关的技术问题,也非常欢迎跟我交流,知无不答。