物联网与情报搜集

物联网与情报搜集

摘要:现代信息化建设发展迅速,尤其是互联网在发展建设当中起到了非常强大的作用。在人们追求便利快捷的需求下,无线网络的应用层出不穷,在某些大中型城市更是做到了无线网络的全方位覆盖。通过互联网几乎可以到达世界的任何应该地方。在这样的情况下,情报搜集也步入新的阶段,再也不需要像七八十年代那样卧底潜伏,伪装渗入他国。通过互联网可以取得各种不同的看似没用的信息,当一样样物体被联入网络中,身边的物体在不断的搜集信息。

关键字:物联网;情报;黑客

一丶运用物联网进行间谍工作

物联网是什么,简单来说就是将物体装上智能芯片,传感器,并且联入互联网中,成为互联网在现实世界中的延伸, 通过无线或者有线网络将一个个物有机的连接起来。相互之间可以进行信息资料的互相交换,也可以把信息资料上传到相应的服务器供计算机进行处理。目前物联网行业正在处于快速发展的阶段,在车载和医疗领域较为领先。

要怎么获取物联网中的情报呢? 总体上有三种方式:

1.直接提取物联网末端物品上的信息资料,通过物理手段使用数据线与存储设备连接提取其中的数据,这种方式需要与物品进行物理接触,容易被发现,但得到的数据基本上是无加密较为原始的第一手资料。这些设备往往都只有一些简单的十分简陋的防护装置。

2.在数据传输中做手段截获信息资料。我们知道目前的网络连接方式有两种,一种是有线连接,一种是无线连接。有线连接的物品我们可以通过对数据传输线的截取,在一条两个点对点的线路中偷接传输器,对经过线路传输的数据偷窃或者沿着线路寻找到数据交换中间设备,在接口处安装物理存储设备或者是侵入中转站盗取资料。但是在这中间截取到的信息资料一般是经过特殊处理,便于传输,或者是加密过的二次处理的信息,难以直接进行分析读取。

3.利用黑客技术侵入数据服务器,物联网终端服务器是所有其下线的物联网设备将搜集提取到的信息提交的一个平台,并且在服务器上可以对海量的数据进行筛选,整合经过处理后成为有使用价值的信息资料。当然其防护力度也是最强

的,往往设有防火墙等防护工具,并且服务器主机一般位于防护严密的安全物内,有人员监管。越是保护严密,其价值越大。

二、对物联网的利用

当物联网中的末端感应设备被攻击后,首先其搜集获取到的所有信息都会被取走,很多人家中会安装互联网监控,那么你的一举一动都会被人监视,佩戴可穿戴设备的类似智能手环等,你的健康信息会被人获取,分析你的生理数据,判断此时你是在睡眠还是休息或者运动,根据心跳、脉搏、血压等,加上时间在一个纵向上观察你的生活作息规律,甚至是分析出你的疾病状况。

这些还只是一个被动的搜集,有些物联网设备被劫持后甚至能做出极具破坏性的事情。例如现在在某宝热销的智能插座,就非常容易成为一个安全的隐患,当黑客攻破了智能插座的安全防火墙,那么可以轻易的使插座的热传感器失效,使插座过载,高温极容易引发火灾。我们都知道百度和特斯拉的无人驾驶汽车,当这些无人驾驶的汽车不收我们的控制时,对于交通安全是非常可怕的。可以制造意外对重要人物进行伤害。控制大楼内的烟雾报警器,谎报火警在人员疏散时潜入大楼窃取重要资料或者是暗杀。

再严重的就是控制大量的物联网组成僵尸网络,对某种重要服务或者公共设施实习攻击,扰乱正常的社会秩序。2015年12月23日,乌克兰至少有三个区域的电力系统遭到了僵尸网络的攻击。这次攻击给伊万诺-弗兰科夫斯克地区的电力设施造成了巨大的破坏,造成了这个地区大范围的断电,电力中断了大约有6小时,约140万人的生活受到这次攻击的影响。

三、防范物联网被利用

在物理层面上对物联网设备加装保护设施,防止暴力拆解,提高设备固件的安全性,物联网设备五花八门有不同的外形和功能,对其的保护措施也要采取适应的相对应的。

在数据传输过程中就是要保证数据的加密,我们很难保护到这段信息在网络中传播不被截获,但经过加密后只有正确的秘钥才能够破解。另外不同的局部物联网之间要避免共享网络,对于外部的连接和入侵要建立相关的防御措施。另外就是避免傻瓜式的自动安装。对于用户必须强制设置密码并且对密码强度加以管束。个人的网络设备容易被攻击劫持很大一部分的原因就是用户在使用时没有对

初始的密码进行修改,或者是使用了弱口令密码。相对的服务器设备在安全性上就比较可靠,但是这样的服务器往往是最容易受到攻击的,并且攻击手段也比较厉害。

以上都是在技术层面上的防御设计,更多的还是要在标准上面制定,不同的服务类型以及使用的范围,不同的生厂商都有不同的标准,各种不同的标准同时运用的话会产生各种冲突和混乱,容易产生漏洞提供可乘之机。

巧妙被“利用”,当我们检测到收到入侵怎么办,是安全加固防止被攻破,或者是设置一个假的虚拟装置让其入侵,取得假的信息,并且让攻击方误认为自己是成功的。这样就可以麻痹对方, 甚至是反入侵,就如阿里巴巴服务器设置的一个“蜜罐”,将攻击引入假的蜜罐中,保护自己真实的服务器。

参考文献:

[1] 美国网络遭攻击暴露物联网安全隐患. 新华社记者彭茜.2016/10/24

[2] 空调能窃听、插座能放火?物联网如何成了“危”联网?. 新华社.2016/10/26

[3] 不设防的物联网到底伤害了谁. 科技日报. 张晔.2016/3/14

物联网与情报搜集

摘要:现代信息化建设发展迅速,尤其是互联网在发展建设当中起到了非常强大的作用。在人们追求便利快捷的需求下,无线网络的应用层出不穷,在某些大中型城市更是做到了无线网络的全方位覆盖。通过互联网几乎可以到达世界的任何应该地方。在这样的情况下,情报搜集也步入新的阶段,再也不需要像七八十年代那样卧底潜伏,伪装渗入他国。通过互联网可以取得各种不同的看似没用的信息,当一样样物体被联入网络中,身边的物体在不断的搜集信息。

关键字:物联网;情报;黑客

一丶运用物联网进行间谍工作

物联网是什么,简单来说就是将物体装上智能芯片,传感器,并且联入互联网中,成为互联网在现实世界中的延伸, 通过无线或者有线网络将一个个物有机的连接起来。相互之间可以进行信息资料的互相交换,也可以把信息资料上传到相应的服务器供计算机进行处理。目前物联网行业正在处于快速发展的阶段,在车载和医疗领域较为领先。

要怎么获取物联网中的情报呢? 总体上有三种方式:

1.直接提取物联网末端物品上的信息资料,通过物理手段使用数据线与存储设备连接提取其中的数据,这种方式需要与物品进行物理接触,容易被发现,但得到的数据基本上是无加密较为原始的第一手资料。这些设备往往都只有一些简单的十分简陋的防护装置。

2.在数据传输中做手段截获信息资料。我们知道目前的网络连接方式有两种,一种是有线连接,一种是无线连接。有线连接的物品我们可以通过对数据传输线的截取,在一条两个点对点的线路中偷接传输器,对经过线路传输的数据偷窃或者沿着线路寻找到数据交换中间设备,在接口处安装物理存储设备或者是侵入中转站盗取资料。但是在这中间截取到的信息资料一般是经过特殊处理,便于传输,或者是加密过的二次处理的信息,难以直接进行分析读取。

3.利用黑客技术侵入数据服务器,物联网终端服务器是所有其下线的物联网设备将搜集提取到的信息提交的一个平台,并且在服务器上可以对海量的数据进行筛选,整合经过处理后成为有使用价值的信息资料。当然其防护力度也是最强

的,往往设有防火墙等防护工具,并且服务器主机一般位于防护严密的安全物内,有人员监管。越是保护严密,其价值越大。

二、对物联网的利用

当物联网中的末端感应设备被攻击后,首先其搜集获取到的所有信息都会被取走,很多人家中会安装互联网监控,那么你的一举一动都会被人监视,佩戴可穿戴设备的类似智能手环等,你的健康信息会被人获取,分析你的生理数据,判断此时你是在睡眠还是休息或者运动,根据心跳、脉搏、血压等,加上时间在一个纵向上观察你的生活作息规律,甚至是分析出你的疾病状况。

这些还只是一个被动的搜集,有些物联网设备被劫持后甚至能做出极具破坏性的事情。例如现在在某宝热销的智能插座,就非常容易成为一个安全的隐患,当黑客攻破了智能插座的安全防火墙,那么可以轻易的使插座的热传感器失效,使插座过载,高温极容易引发火灾。我们都知道百度和特斯拉的无人驾驶汽车,当这些无人驾驶的汽车不收我们的控制时,对于交通安全是非常可怕的。可以制造意外对重要人物进行伤害。控制大楼内的烟雾报警器,谎报火警在人员疏散时潜入大楼窃取重要资料或者是暗杀。

再严重的就是控制大量的物联网组成僵尸网络,对某种重要服务或者公共设施实习攻击,扰乱正常的社会秩序。2015年12月23日,乌克兰至少有三个区域的电力系统遭到了僵尸网络的攻击。这次攻击给伊万诺-弗兰科夫斯克地区的电力设施造成了巨大的破坏,造成了这个地区大范围的断电,电力中断了大约有6小时,约140万人的生活受到这次攻击的影响。

三、防范物联网被利用

在物理层面上对物联网设备加装保护设施,防止暴力拆解,提高设备固件的安全性,物联网设备五花八门有不同的外形和功能,对其的保护措施也要采取适应的相对应的。

在数据传输过程中就是要保证数据的加密,我们很难保护到这段信息在网络中传播不被截获,但经过加密后只有正确的秘钥才能够破解。另外不同的局部物联网之间要避免共享网络,对于外部的连接和入侵要建立相关的防御措施。另外就是避免傻瓜式的自动安装。对于用户必须强制设置密码并且对密码强度加以管束。个人的网络设备容易被攻击劫持很大一部分的原因就是用户在使用时没有对

初始的密码进行修改,或者是使用了弱口令密码。相对的服务器设备在安全性上就比较可靠,但是这样的服务器往往是最容易受到攻击的,并且攻击手段也比较厉害。

以上都是在技术层面上的防御设计,更多的还是要在标准上面制定,不同的服务类型以及使用的范围,不同的生厂商都有不同的标准,各种不同的标准同时运用的话会产生各种冲突和混乱,容易产生漏洞提供可乘之机。

巧妙被“利用”,当我们检测到收到入侵怎么办,是安全加固防止被攻破,或者是设置一个假的虚拟装置让其入侵,取得假的信息,并且让攻击方误认为自己是成功的。这样就可以麻痹对方, 甚至是反入侵,就如阿里巴巴服务器设置的一个“蜜罐”,将攻击引入假的蜜罐中,保护自己真实的服务器。

参考文献:

[1] 美国网络遭攻击暴露物联网安全隐患. 新华社记者彭茜.2016/10/24

[2] 空调能窃听、插座能放火?物联网如何成了“危”联网?. 新华社.2016/10/26

[3] 不设防的物联网到底伤害了谁. 科技日报. 张晔.2016/3/14


相关文章

  • 公开信息下的情报搜集
  • 公开信息中的情报搜集 二系一队 王阿成 关键字:公开信息.情报.公开来源情报.意义.原则.对象.方法.大庆油田.保密 摘要: 在信息化的今天,由于技术手段的提升,特别是密码技术的发展,用技术获取情报的可能性越来越低,而从公开信息中获取情报的 ...查看


  • 商业秘密获取方法
  • 商业情报:营销战的致胜法门 自古以来,窃取情报就是军事.政治.经济斗争中的重要工作之一.孙子早就说过:知己知彼,百战不殆.所谓知彼,对手当然不会主动把机要信息告诉您,这时就要靠从对手那里获取商业情报. 从军事上来说,情报包括对手的兵力及分布 ...查看


  • 企业情报的常见渠道与收集方法
  • 企业情报的常见渠道与收集方法 ∙ 发布日期:2009-04-04 ∙ 作者:21cnci ∙ 查看次数:573 ∙ 与作者联系 搜索关键词:企业情报 渠道 收集方法 1.通过公开资料收集:现代社会是一个信息开放的社会,有很多有价值的信息实际 ...查看


  • 美国全球监听行动纪录
  • 美国全球监听行动纪录 互联网新闻研究中心 2014年5月26日 目录 导言 一.美国在全球范围广泛从事秘密监听 二.美国把中国当成秘密监听的主要目标 三.美国秘密监听不择手段 四.美国全球监听受到广泛批评 导言 2013年6月,英国.美国和 ...查看


  • 互联网信息来源
  • 互联网信息来源 互联网信息来源主要有: 综合资讯网站的财经栏目和专业类频道.专业论坛: 专业资讯网站的资讯中心.产品中心.企业专栏.论坛等几乎除娱乐外的全部内容: 搜索引擎可提供海量的相关信息: 财经资讯网站的新闻.分析: 阿里巴巴.EBA ...查看


  • 招商部职责
  • (一)招商部的职责: 1.进行市场调研,收集商业情报,并在市场调查和商业情报成果的基础上编制出商业规划方案: 2.收集.获取商家/品牌资源,建立商家/品牌档案,分析并确定目标商家/品牌,研究并提出经营模式,形成各业种和业态主力商家/品牌.辅 ...查看


  • 网络资源的开发与利用
  • 网络信息资源的开发与利用研究 一.网络信息资源的开发与利用现状及研究概况 随着因特网的飞速发展,网络已成为人们获取知识的重要途径,网络信息资源发挥着越来越重要的作用.然而,网络信息数量的迅猛增长一方面极大丰富了人们信息查询的范围:另一方面, ...查看


  • "独狼"式恐怖袭击的特点及处置对策
  • 2015年9月第15卷第3期 JoumM of 河北公安警察职业学院学报 HebeiVocationM Sept.2015V01.15No.3 College<PublicSecurityPolic8 "独狼"式恐 ...查看


  • 美国全球监听反让中国获利
  • <孙子兵法>曰:上兵伐谋,其次伐交.香港<亚洲时报>近日刊登文章称,越来越多的国家开始谴责华盛顿肆无忌惮的网络监听行为.但只有中国拥有利用国际社会的愤懑挑战美国霸权的手段与动机.美国国家安全局对美国盟友的监听,已经为 ...查看


热门内容