首页>参考读物>金融学>金融工程习题

物联网安全
作者 : [美] 布莱恩·罗素(Brian Russell) 德鲁·范·杜伦(Drew Van Duren) 著
译者 : 李伟 沈鑫 侯敬宜 王自亮 译
出版日期 : 2018-08-29
ISBN : 978-7-111-60735-9
定价 : 75.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 265
开本 : 16
原书名 : Practical Internet of Things Security
原出版社: Packt Publishing Ltd.
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

图书特色

全面阐述物联网面临的安全挑战并提供有效解决方案

图书前言

很少会有人置疑物联网的出现带来了安全问题,包括信息安全、物理安全和私密性相关的问题。鉴于物联网的迅速产业化和受众多样化,在决定写作本书时我们所面临的一个主要挑战和目标是,如何以一种尽可能实用而又与具体行业无关的方式,来识别并提取核心的物联网安全原理。同样重要的是,我们需要平衡实际应用和背景理论知识,尤其是考虑到当前以及即将出现数量无法估计的物联网产品、系统和应用程序时。为此,本书包含一些基本的信息安全(以及物理安全)主题,并按照足够充分而又最小化范围的原则涵盖这些内容,因为我们需要在有意义的安全讨论中以它们作为参考点。在这些安全主题中,一些适用于设备(终端),一些适用于设备之间的通信连接,而剩下的则是针对更大型的组织。
本书的另一个目标是,在讲解安全指导内容的过程中,不再重复罗列当前网络、主机、操作系统、软件等对象中所应用的现有的大量网络安全知识,尽管我们知道其中某些内容对于物联网安全的讨论是有意义的。由于无意像售卖产品的产业或公司那样,因此我们致力于充分对实用安全技术进行创造并裁剪,这些技术中包含代表物联网和传统网络安全之间不同点和共通点的特性及差别。
当前,大量的传统产业(比如家电制造商、玩具制造商、汽车业等)和创业技术公司正在以惊人的速度创造和销售互联设备与服务。不幸的是,大部分都非常不安全—一些安全研究人员已经严肃地指出这一事实,他们常常带着一种真正的担忧。尽管他们的批评很多是有理有据的,但不幸的是,其中一些批评带有一定程度的傲慢自大。
然而有趣的是,一些传统产业在高可信度的物理安全和容错设计方面很先进。这些产业广泛利用一些核心的工程规范(机械、电器、工业、航天和控制工程)和高可信度的物理安全设计来规划产品和复杂系统,非常安全。很多网络安全工程师对这些规范及其对物理安全和容错设计的重要作用完全不了解。因此,我们在实现物联网安全目标的过程中遇到了一个重大障碍:物理安全性、功能性和需要针对所定义的“信息物理系统”(Cyber-Physical System,CPS)进行设计并部署的安全工程规范,这三者之间无法协调。CPS以多种方式将物理和数字工程规范整合在一起,学院课程和企业工程部门很少会处理这些规范。我们希望,传统产业工程师、安全工程师和其他技术管理人员能够学会更好地协调物理安全需求和可信信息安全目标之间的关系。
在从物联网中受益的同时,必须最大限度地阻止当前和未来物联网可能造成的伤害。要做到这一点,需要对其进行合理而又安全的保护。我们期望读者能够从本书中受益,找到有用的信息来保护自己的物联网。
本书所涵盖的内容
第1章,危险的新世界,介绍了物联网的基本概念,包括定义、使用,具体应用和实现方法等。
第2章,漏洞、攻击及对策,概述了将要学习的多种威胁以及相应的对抗方法。
第3章,物联网开发中的安全工程,讲解了物联网安全生命周期中的多个阶段。
第4章,物联网安全生命周期,详细介绍了物联网安全生命周期操作运行方面的内容。
第5章,物联网安全工程中的密码学基础,对所应用的密码学知识进行了介绍。
第6章,物联网身份识别和访问管理解决方案,深入挖掘研究了物联网的身份与访问管理机制。
第7章,解决物联网隐私问题,研究了物联网的私密性相关问题。同时,本章也试图帮助读者理解如何缓解这类问题。
第8章,为物联网建立合规监测程序,帮助读者探索如何创建一个物联网合规程序。
第9章,物联网云安全,对物联网相关的云安全概念进行了讲解。
第10章,物联网事件响应,介绍了物联网的事件管理和取证。
本书所需的基本环境
需要4.3版本的SecurITree软件,一个通用的台式或笔记本电脑,以及运行Java 8环境的Windows、Mac或Linux系统平台环境。
本书所针对的目标读者
本书以想要保障联通物联网机构的数据安全的IT安全专业人员(包括渗透测试人员、安全架构师以及白帽黑客)为目标读者。同时,商业分析人员和管理人员也能够从本书获益。
排版约定
警告或重要提示使用该图标显示。

上架指导

计算机\安全

封底文字

本书旨在帮助你理解物联网安全的关键领域。首先介绍了物联网面临的安全挑战,然后介绍了如何成功地管理物联网安全问题,以及如何为智能设备构建安全的基础设施。通过阅读本书,你将会领略到构建实时安全物联网系统的真正价值。

通过阅读本书,你将学到:
如何通过物联网部署打破跨行业壁垒。
如何为物联网构建高性价比的、易于维护的坚实安全系统。
深入密码学、隐私保护和渗透测试等复杂话题。
讨论独立部件的选型如何影响整个系统的安全态势。
如何使用系统安全工程和隐私保护原则。
如何利用云端系统支持物联网的未来建设。

译者序

简单来说,物联网(Internet of Things,IoT)就是“物与物相连的互联网”,它将互联网的用户端延伸和扩展到任何物品,是在互联网的基础上延伸和扩展的网络。
随着智能硬件技术的兴起,物联网发展呈现指数级增长态势。据Gartner预测,2020年物联网设备数量将高达260亿件。美国等发达国家将物联网作为国家级战略新兴产业快速推进,我国也将物联网正式列为国家五大新兴战略之一,在“十三五”规划中明确提出“发展物联网技术和应用”,并将“物联网应用推广”列为国家八大信息化专项工程之一。万物互联的时代大幕已然开启,万物互联已成为技术发展和产业应用的必然趋势。
与此同时,全球物联网安全事件频发,破坏力极大,物联网安全也已经成为全球普遍关注的话题。2015~2016年年底,乌克兰电网因遭遇多次攻击而出现的大规模停电事件引起全球对物联网安全的高度关注及警惕。2016年10月,Mirai僵尸网络控制大量物联网设备发起流量高达620Gb/s的DDoS攻击,导致美国大半个国家断网,成为物联网安全的标志性事件。
万物互联,安全先行。毫无疑问,物联网安全是物联网发展首先要解决的问题。2016 年年底,美国国土安全部(Department of Homeland Security,DHS)发布了“保障物联网安全的战略原则”,认为“物联网安全已演变成为国土安全问题”。很多国家都在加快制定物联网安全的技术规范和法律法规。我们认为,每一位网络安全或物联网行业的从业人员都应该正视安全问题,都有责任和义务为每一个物联网产品或方案贡献自己的力量。
物联网面临的安全挑战包括:规模巨大、分布广泛的设备,多种多样的通信协议以及需要对所有物联网设备和用户开放的云/数据中心。传统的网络驱动安全模式(网络侧集中部署设备,统一防护安全攻击)已经难以满足物联网安全的要求。
本书作者皆为业界翘楚,努力为构建安全的物联网世界提供一个切实可行的安全指南。本书首先从物联网所带来的改变开始,引出物联网中存在的漏洞、面临的攻击以及可采取的对策,详细阐述了物联网安全工程、密码学基础、身份识别与访问控制、隐私管理、合规监控、云安全以及物联网安全事件响应等诸多方面的内容,既涵盖了物联网设备安全、设备之间的通信协议安全,也介绍了一些物联网安全的最佳实践。
历史经验告诉我们,每当新事物兴起时,总会伴随新技术的革新。在物联网的大潮澎湃激荡之际,物联网安全的各项研究和产业化也必将提上日程。希望本书能帮助各位读者全面认识物联网安全,为物联网开发者、运营者以及安全解决方案、安全政策制定人员的物联网安全事业助一臂之力。
本书主要由李伟、沈鑫、侯敬宜、王自亮完成翻译。我们力求做到技术术语准确,但限于水平,如有错误或疏漏,恳请广大读者朋友批评指正。

图书目录

译者序
关于作者
关于技术审校人员
前 言
第1章 危险的新世界 1
1.1 物联网定义 2
1.2 跨行业合作的必要性 6
1.3 物联网的应用现状 9
1.3.1 能源产业和智能电网 9
1.3.2 联网汽车和运输系统 10
1.3.3 制造业 10
1.3.4 可穿戴设备 10
1.3.5 植入式设备和医疗设备 11
1.4 企业中的物联网 11
1.4.1 物联网中的实体 15
1.4.2 物联网整合平台及解决方案 27
1.5 未来物联网及其对安全的需求 27
1.6 本章小结 29
第2章 漏洞、攻击及对策 30
2.1 威胁、漏洞和风险概述 30
2.1.1 信息保障的传统核心概念 31
2.1.2 威胁 32
2.1.3 漏洞 33
2.1.4 风险 34
2.2 攻击与对策概述 35
2.2.1 通用的物联网攻击类型 35
2.2.2 攻击树 36
2.2.3 错误(故障)树和信息物理系统 42
2.2.4 一次致命信息物理攻击的实例剖析 44
2.3 当前对物联网的攻击手段 47
2.4 经验教训以及系统化方法 50
2.5 本章小结 60
第3章 物联网开发中的安全工程 61
3.1 在设计和开发中融入安全 62
3.1.1 敏捷开发中的安全 62
3.1.2 关注运行的物联网设备 64
3.2 安全设计 65
3.2.1 安全和安保设计 66
3.2.2 过程和协议 73
3.2.3 技术选择—安全产品和服务 77
3.3 本章小结 85
第4章 物联网安全生命周期 86
4.1 安全物联网系统实施生命周期 87
4.1.1 实现和集成 88
4.1.2 运行和维护 96
4.1.3 处置 106
4.2 本章小结 107
第5章 物联网安全工程中的密码学基础 108
5.1 密码学及其在保护物联网方面所扮演的角色 109
5.1.1 物联网中密码学概念的类型及用途 110
5.1.2 加密与解密 111
5.1.3 散列 115
5.1.4 数字签名 116
5.1.5 随机数生成 119
5.1.6 密码套件 121
5.2 密码模块的原理 122
5.3 密钥管理基础 127
5.3.1 密钥生成 129
5.3.2 密钥建立 129
5.3.3 密钥导出 130
5.3.4 密钥存储 131
5.3.5 密钥托管 132
5.3.6 密钥生命周期 132
5.3.7 密钥清零 132
5.3.8 记录和管理 133
5.3.9 密钥管理相关建议总结 134
5.4 对物联网协议的加密控制功能进行分析 135
5.4.1 内建于物联网通信协议的加密控制功能 135
5.4.2 内建于物联网消息协议中的加密控制功能 139
5.5 物联网和密码学的未来发展方向 140
5.6 本章小结 143
第6章 物联网身份识别和访问管理解决方案 144
6.1 物联网IAM介绍 144
6.2 认证生命周期 146
6.2.1 建立命名约定和唯一性要求 147
6.2.2 安全引导 149
6.2.3 身份识别和属性设置 151
6.2.4 账户监视和控制 152
6.2.5 账户更新 153
6.2.6 账户停用 153
6.2.7 账户/凭证的撤销/删除 153
6.3 认证凭证 153
6.3.1 密码 153
6.3.2 对称密钥 154
6.3.3 证书 155
6.3.4 生物计量学 156
6.3.5 物联网认证方面的新工作 157
6.4 物联网IAM基础设施 157
6.4.1 802.1x 157
6.4.2 物联网PKI 158
6.5 授权和访问控制 162
6.5.1 OAuth 2.0 163
6.5.2 发布/订阅协议中的授权和访问控制 164
6.5.3 通信协议内的访问控制 164
6.6 本章小结 165
第7章 解决物联网隐私问题 166
7.1 物联网带来的隐私挑战 166
7.1.1 一个复杂的分享环境 167
7.1.2 元数据也可能泄露私人信息 168
7.1.3 获得凭据的新私密方法 169
7.1.4 隐私对物联网安全系统的影响 170
7.1.5 监视的新方法 171
7.2 执行物联网PIA的指南 171
7.2.1 概述 171
7.2.2 政府部门 172
7.2.3 以收集的信息为特征 173
7.2.4 使用收集的信息 176
7.2.5 安全 177
7.2.6 通知 177
7.2.7 数据保存 178
7.2.8 信息共享 178
7.2.9 补救措施 179
7.2.10 审计和问责 179
7.3 PbD原则 180
7.3.1 嵌入设计中的隐私 180
7.3.2 正和而非零和 180
7.3.3 端到端安全 180
7.3.4 可见性和透明度 181
7.3.5 尊重用户隐私 181
7.4 隐私工程建议 182
7.4.1 整个组织的隐私 182
7.4.2 隐私工程专业人士 183
7.4.3 隐私工程内容 183
7.5 本章小结 185
第8章 为物联网建立合规监测程序 186
8.1 物联网合规性 187
8.1.1 以符合规范的方式来实现物联网系统 188
8.1.2 一个物联网合规项目 189
8.2 复杂的合规性环境 201
8.2.1 物联网合规性相关的挑战 201
8.2.2 对支持物联网的现有合规性标准进行探讨 202
8.3 本章小结 207
第9章 物联网云安全 208
9.1 云服务与物联网 209
9.1.1 资产清单管理 209
9.1.2 服务开通、计费及权限管理 209
9.1.3 实时监控 210
9.1.4 传感器协同 210
9.1.5 客户智能和市场营销 210
9.1.6 信息共享 211
9.1.7 消息传递/广播 211
9.1.8 从云平台角度审视物联网威胁 211
9.2 云服务供应商物联网产品速览 213
9.2.1 AWS IoT 213
9.2.2 Microsoft Azure IoT工具包 217
9.2.3 Cisco雾计算 218
9.2.4 IBM Watson物联网平台 220
9.3 云物联网安全控制 221
9.3.1 身份验证(及授权) 221
9.3.2 软件/固件更新 222
9.3.3 端到端安全建议 223
9.3.4 维护数据完整性 224
9.3.5 物联网设备安全引导与注册 224
9.3.6 安全监控 225
9.4 定制企业物联网云安全体系架构 225
9.5 云使能物联网计算的新发展方向 227
9.5.1 云的物联网使能者 228
9.5.2 云使能发展方向 230
9.6 本章小结 232
第10章 物联网事件响应 233
10.1 物理安全和信息安全共同面临的威胁 234
10.2 计划并实施物联网事件响应 236
10.2.1 事件响应计划 237
10.2.2 物联网事件响应团队构成 241
10.2.3 检测与分析 242
10.2.4 遏制、消除与恢复 249
10.2.5 事后活动 250
10.3 本章小结 251

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著
参考读物推荐
作者: [美]威廉·斯托林斯 (William Stallings) 著