RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

IoT安全性的十大挑戰(zhàn)

eeDesigner ? 2018-02-27 18:10 ? 次閱讀

隨著越來(lái)越多 IoT 設(shè)備面世,部署在無(wú)法控制、復(fù)雜且通常惡劣的環(huán)境中,保護(hù) IoT 系統(tǒng)面臨著大量獨(dú)特挑戰(zhàn)。今日正好與一個(gè)工業(yè)物聯(lián)網(wǎng)的創(chuàng)業(yè)團(tuán)隊(duì)溝通,總結(jié)下關(guān)于物聯(lián)網(wǎng)安全方面幾個(gè)方面....

IoT 安全面臨的 10 大挑戰(zhàn)

保護(hù)資源受限的設(shè)備

授權(quán)和驗(yàn)證設(shè)備

管理設(shè)備更新

保護(hù)通信

保證數(shù)據(jù)隱私和完整性

保護(hù) Web、移動(dòng)和云應(yīng)用程序

保證高可用性

檢測(cè)漏洞和事故

管理漏洞

預(yù)測(cè)并搶先預(yù)防安全問(wèn)題

1 保護(hù)資源受限的設(shè)備

許多 IoT 設(shè)備擁有有限的存儲(chǔ)、內(nèi)存和處理能力,它們常常需要能夠在低功耗條件下運(yùn)行,比如在使用電池運(yùn)行時(shí)。
高度依賴于加密的安全方法不太適合這些資源受限的設(shè)備,因?yàn)樗鼈儓?zhí)行復(fù)雜加密和解密的速度不足以讓它們實(shí)時(shí)安全地傳輸數(shù)據(jù)。
這些設(shè)備常常容易受到旁路攻擊,比如功耗分析攻擊,這些攻擊可用來(lái)對(duì)算法執(zhí)行逆向工程。相反,資源受限的設(shè)備通常僅采用快速、輕量型的加密算法。
IoT 系統(tǒng)應(yīng)使用多層防御來(lái)彌補(bǔ)這些設(shè)備局限,例如將設(shè)備隔離到單獨(dú)的網(wǎng)絡(luò)上并使用防火墻。

2 授權(quán)和驗(yàn)證設(shè)備

由于如此多設(shè)備在 IoT 系統(tǒng)中提供了潛在的故障點(diǎn),設(shè)備驗(yàn)證和授權(quán)對(duì)保護(hù) IoT 系統(tǒng)至關(guān)重要。
設(shè)備必須建立它們的身份,才能訪問(wèn)網(wǎng)關(guān)及上游服務(wù)和應(yīng)用程序。但是,有許多 IoT 設(shè)備未能有效實(shí)現(xiàn)設(shè)備驗(yàn)證,例如使用弱基礎(chǔ)密碼驗(yàn)證或原封不動(dòng)地使用默認(rèn)密碼。
采用默認(rèn)提供了安全保護(hù)的IoT 平臺(tái)有助于解決這些問(wèn)題,比如通過(guò)啟用雙因素驗(yàn)證 (2FA) 和強(qiáng)制使用強(qiáng)密碼或證書。IoT 平臺(tái)還提供了設(shè)備授權(quán)服務(wù),用于確定每個(gè)設(shè)備有權(quán)訪問(wèn)系統(tǒng)中的哪些服務(wù)、應(yīng)用程序或資源。

3 管理設(shè)備更新

對(duì)在 IoT 設(shè)備和網(wǎng)關(guān)上運(yùn)行的固件或軟件應(yīng)用更新(包括安全補(bǔ)?。┐嬖谥S多挑戰(zhàn)。例如,需要不斷跟蹤可用的更新,跨包含異構(gòu)設(shè)備(它們通過(guò)一系列不同的網(wǎng)絡(luò)協(xié)議通信)的分布式環(huán)境而一致地應(yīng)用更新。
不是所有設(shè)備都支持無(wú)線更新或無(wú)中斷更新,所以可能需要物理地訪問(wèn)設(shè)備或臨時(shí)停止生產(chǎn)來(lái)應(yīng)用更新。另外,可能不是所有設(shè)備都能夠獲得更新,特別是舊設(shè)備或制造商不再提供支持的設(shè)備。
甚至在更新可用時(shí),設(shè)備所有者也可能選擇不應(yīng)用更新。作為設(shè)備管理的一部分,您需要持續(xù)跟蹤每個(gè)設(shè)備上部署的版本,以及哪些設(shè)備適合在不再提供更新后退役。
設(shè)備管理器系統(tǒng)常常支持向設(shè)備自動(dòng)推送更新,以及在更新過(guò)程失敗時(shí)設(shè)法回滾。它們也有助于保證僅應(yīng)用合法的更新,例如通過(guò)使用數(shù)字簽名。
在IBMdeveloperWorks 上進(jìn)一步了解如何保護(hù) IoT 設(shè)備和網(wǎng)關(guān)。

4 保護(hù)通信

設(shè)備本身受到保護(hù)后,下一個(gè) IoT 安全挑戰(zhàn)是保證設(shè)備通過(guò)網(wǎng)絡(luò)與云服務(wù)或應(yīng)用程序的通信是安全的。
許多 IoT 設(shè)備在通過(guò)網(wǎng)絡(luò)發(fā)送消息之前未進(jìn)行加密。但是,最佳實(shí)踐是使用傳輸加密,以及采用 TLS 這樣的標(biāo)準(zhǔn)。使用不同網(wǎng)絡(luò)來(lái)隔離設(shè)備,也有助于建立安全、私有的通信,使傳輸?shù)臄?shù)據(jù)保持機(jī)密。
在 IBM developerWorks 上進(jìn)一步了解如何保護(hù)網(wǎng)絡(luò)上的 IoT 數(shù)據(jù)。

5 保證數(shù)據(jù)隱私和完整性

同樣重要的是,無(wú)論數(shù)據(jù)通過(guò)網(wǎng)絡(luò)最終傳輸?shù)胶翁帲紤?yīng)該得到安全的存儲(chǔ)和處理。實(shí)現(xiàn)數(shù)據(jù)隱私包括在存儲(chǔ)之前編輯或匿名化敏感數(shù)據(jù),或者使用數(shù)據(jù)分離措施從 IoT 數(shù)據(jù)載荷中分離出個(gè)人可識(shí)別的信息。不再需要的數(shù)據(jù)應(yīng)安全地處置,而且如果數(shù)據(jù)已存儲(chǔ),保持遵守法律法規(guī)框架也是一項(xiàng)重要挑戰(zhàn)。
保證數(shù)據(jù)完整性,這可能涉及到采用校驗(yàn)和或數(shù)字簽名來(lái)保證數(shù)據(jù)未被修改。區(qū)塊鏈 – 作為 IoT 數(shù)據(jù)的一種去中心化分布式賬本 – 提供了一種可擴(kuò)展且具有災(zāi)備能力的方法來(lái)保證 IoT 數(shù)據(jù)的完整性。
在這篇博客文章中進(jìn)一步了解區(qū)塊鏈對(duì) IoT 的意義。

6 保護(hù) Web、移動(dòng)和云應(yīng)用程序

Web、移動(dòng)和云應(yīng)用程序及服務(wù)用于管理、訪問(wèn)和處理 IoT 設(shè)備和數(shù)據(jù),所以它們也必須在一種多層 IoT 安全方法中受到保護(hù)。
開發(fā) IoT 應(yīng)用程序時(shí),保證應(yīng)用安全工程實(shí)踐來(lái)避免漏洞,比如OWASP 10 大漏洞。像設(shè)備一樣,應(yīng)用程序也應(yīng)該通過(guò)提供 2FA 等選項(xiàng)和安全密碼恢復(fù)選項(xiàng)來(lái)支持安全驗(yàn)證,無(wú)論是對(duì)應(yīng)用程序本身還是應(yīng)用程序的用戶。
在 IBM developerWorks 上進(jìn)一步了解IoT 應(yīng)用程序的安全最佳實(shí)踐。

7 保證高可用性

隨著我們的日常生活越來(lái)越依賴 IoT,IoT 開發(fā)人員必須考慮 IoT 數(shù)據(jù)及依靠該數(shù)據(jù)的 Web 和移動(dòng)應(yīng)用程序的可用性,以及考慮我們?cè)L問(wèn) IoT 系統(tǒng)所管理的物理設(shè)備的能力。連接中斷或設(shè)備故障,或者拒絕服務(wù)攻擊等攻擊導(dǎo)致的破壞潛力不只是帶來(lái)不便。在一些應(yīng)用程序中,缺乏可用性的影響可能意味著損失收入,損壞設(shè)備或者甚至失去生命。
例如,在互聯(lián)城市中,IoT 基礎(chǔ)設(shè)施負(fù)責(zé)交通控制等基礎(chǔ)服務(wù);在醫(yī)療領(lǐng)域,IoT 設(shè)備包括起搏器和胰島素泵。要保證高可用性,必須保護(hù) IoT 設(shè)備免遭網(wǎng)絡(luò)攻擊和物理篡改。IoT 系統(tǒng)必須包含冗余性來(lái)消除單點(diǎn)故障,而且還應(yīng)該采用具有災(zāi)備能力且容錯(cuò)的設(shè)計(jì),以便在出現(xiàn)問(wèn)題時(shí)快速適應(yīng)和恢復(fù)。

8 檢測(cè)漏洞和事故

盡管竭盡所能,但安全漏洞和破壞在所難免。您如何知道您的 IoT 系統(tǒng)是否受到了損害?在大規(guī)模 IoT 系統(tǒng)中,系統(tǒng)在連接的設(shè)備數(shù)量以及涉及的設(shè)備、應(yīng)用程序、服務(wù)和通信協(xié)議的種類上非常復(fù)雜,這可能導(dǎo)致難以發(fā)現(xiàn)何時(shí)發(fā)生了故障。檢測(cè)漏洞和破壞的策略包括監(jiān)控網(wǎng)絡(luò)通信和活動(dòng)日志中的異常,參與滲透測(cè)試和道德黑客行動(dòng)來(lái)揭示漏洞,以及應(yīng)用安全智能和分析來(lái)識(shí)別何時(shí)發(fā)生事故并發(fā)出通知。
在 IBM developerWorks 上進(jìn)一步了解如何保護(hù) IoT 設(shè)備遠(yuǎn)離惡意軟件攻擊。

9 管理漏洞

IoT 系統(tǒng)的復(fù)雜性還使得很難評(píng)估漏洞的后果或破壞程度,以管控其影響。挑戰(zhàn)包括識(shí)別哪些設(shè)備受到了影響,哪些數(shù)據(jù)或服務(wù)被訪問(wèn)或損害,以及哪些用戶受到了影響,然后采取措施來(lái)解決該情形。
設(shè)備管理器維護(hù)著一個(gè)設(shè)備注冊(cè)表,可使用它來(lái)臨時(shí)禁用或隔離受影響的設(shè)備,直到可以修復(fù)它們。此特性對(duì)網(wǎng)關(guān)等重要設(shè)備特別重要,可用來(lái)限制它們導(dǎo)致危害或破壞的潛力,例如它們?cè)谑艿焦艉罂赡軙?huì)利用虛假數(shù)據(jù)讓系統(tǒng)泛洪。可以通過(guò)基于漏洞管理策略的規(guī)則,使用規(guī)則引擎來(lái)自動(dòng)應(yīng)用操作。

10 預(yù)測(cè)并搶先預(yù)防安全問(wèn)題

更長(zhǎng)期的 IoT 安全挑戰(zhàn)是,不僅應(yīng)用安全智能來(lái)檢測(cè)和減輕所發(fā)生的問(wèn)題,還用來(lái)預(yù)測(cè)和前瞻性地防御潛在的安全威脅。威脅建模是一種用于預(yù)測(cè)安全問(wèn)題的方法。其他方法包括應(yīng)用監(jiān)控和分析工具來(lái)實(shí)時(shí)關(guān)聯(lián)事件和可視化顯現(xiàn)出來(lái)的威脅,以及應(yīng)用 AI 基于以前措施的有效性來(lái)自適應(yīng)地調(diào)整所應(yīng)用的安全策略。

結(jié)束語(yǔ)

要安全地管理設(shè)備、數(shù)據(jù)及移動(dòng)和基于云的 IoT 應(yīng)用程序和服務(wù),以及處理出現(xiàn)的威脅或問(wèn)題,務(wù)必為 IoT 開發(fā)采用多層安全設(shè)計(jì)方法。
整合默認(rèn)安全保護(hù) – 始終為安全特性配置最安全的設(shè)置,包括在開發(fā)之前、期間和之后 – 將使您能夠維護(hù)數(shù)據(jù)隱私和完整性,同時(shí)提供高度可用的 IoT 數(shù)據(jù)、應(yīng)用程序和服務(wù)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 工業(yè)物聯(lián)網(wǎng)

    關(guān)注

    25

    文章

    2375

    瀏覽量

    64104
  • IOT
    IOT
    +關(guān)注

    關(guān)注

    187

    文章

    4202

    瀏覽量

    196684
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    芯盾時(shí)代入選《API安全技術(shù)應(yīng)用指南(2024版)》API安全十大代表廠商

    的零信任業(yè)務(wù)安全產(chǎn)品方案提供商,憑借在API安全領(lǐng)域領(lǐng)先的產(chǎn)品方案、豐富的實(shí)踐經(jīng)驗(yàn)和優(yōu)秀的市場(chǎng)表現(xiàn),成功入選“API安全領(lǐng)域十大代表廠商”
    的頭像 發(fā)表于 12-18 11:04 ?215次閱讀
    芯盾時(shí)代入選《API<b class='flag-5'>安全</b>技術(shù)應(yīng)用指南(2024版)》API<b class='flag-5'>安全</b><b class='flag-5'>十大</b>代表<b class='flag-5'>性</b>廠商

    集中告警管理如何提升設(shè)施安全性?

    在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測(cè)故障的必備工具。它是如何提升設(shè)施安全性的?歡迎大家閱讀文章了解~
    的頭像 發(fā)表于 12-13 15:51 ?92次閱讀
    集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?

    電池的安全性測(cè)試項(xiàng)目有哪些?

    電池的安全性測(cè)試是保證電池在實(shí)際使用過(guò)程中穩(wěn)定、安全的重要手段。通過(guò)一系列嚴(yán)格的測(cè)試項(xiàng)目,能夠有效評(píng)估電池在不同條件下的表現(xiàn),并提前發(fā)現(xiàn)潛在的安全隱患。對(duì)于消費(fèi)者而言,了解這些測(cè)試項(xiàng)目不僅能幫助他們
    的頭像 發(fā)表于 12-06 09:55 ?273次閱讀
    電池的<b class='flag-5'>安全性</b>測(cè)試項(xiàng)目有哪些?

    在電氣安裝中通過(guò)負(fù)載箱實(shí)現(xiàn)最大效率和安全性

    在電氣安裝中,負(fù)載箱是一種常用的設(shè)備,主要用于模擬實(shí)際的電力負(fù)載,以便進(jìn)行各種電氣設(shè)備的測(cè)試和調(diào)試。通過(guò)負(fù)載箱,可以實(shí)現(xiàn)最大效率和安全性,從而提高電氣設(shè)備的運(yùn)行性能和使用壽命。 負(fù)載箱可以實(shí)現(xiàn)最大
    發(fā)表于 11-20 15:24

    全國(guó)5G新基建智慧燈桿建設(shè)十大代表案例

    全國(guó)5G新基建智慧燈桿建設(shè)十大代表案例
    的頭像 發(fā)表于 11-07 12:50 ?584次閱讀
    全國(guó)5G新基建智慧燈桿建設(shè)<b class='flag-5'>十大</b>代表<b class='flag-5'>性</b>案例

    socket編程的安全性考慮

    在Socket編程中,安全性是一個(gè)至關(guān)重要的考慮因素。以下是一些關(guān)鍵的安全性考慮和措施: 1. 數(shù)據(jù)加密 使用TLS/SSL協(xié)議 :TLS/SSL(傳輸層安全性/安全套接層)是網(wǎng)絡(luò)
    的頭像 發(fā)表于 11-01 16:46 ?232次閱讀

    UWB模塊的安全性評(píng)估

    UWB(超寬帶)模塊的安全性評(píng)估是一個(gè)復(fù)雜而關(guān)鍵的過(guò)程,涉及多個(gè)方面,包括技術(shù)特性、加密機(jī)制、抗干擾能力、物理層安全等。以下是對(duì)UWB模塊安全性評(píng)估的分析: 一、技術(shù)特性帶來(lái)的安全性
    的頭像 發(fā)表于 10-31 14:17 ?218次閱讀

    智能系統(tǒng)的安全性分析

    智能系統(tǒng)的安全性分析是一個(gè)至關(guān)重要的過(guò)程,它涉及多個(gè)層面和維度,以確保系統(tǒng)在各種情況下都能保持安全、穩(wěn)定和可靠。以下是對(duì)智能系統(tǒng)安全性的分析: 一、數(shù)據(jù)安全性 數(shù)據(jù)加密 : 采用對(duì)稱加
    的頭像 發(fā)表于 10-29 09:56 ?249次閱讀

    云計(jì)算安全性如何保障

    云計(jì)算的安全性是一個(gè)復(fù)雜而多維的問(wèn)題,涉及多個(gè)層面和多種技術(shù)手段。為了保障云計(jì)算的安全性,需要采取一系列綜合措施,以下是具體的保障方法: 一、數(shù)據(jù)加密 數(shù)據(jù)加密是保護(hù)云計(jì)算安全性的核心手段之一
    的頭像 發(fā)表于 10-24 09:14 ?251次閱讀

    固態(tài)電池安全性怎么樣

    固態(tài)電池在安全性方面表現(xiàn)出顯著的優(yōu)勢(shì),這主要得益于其獨(dú)特的固態(tài)電解質(zhì)結(jié)構(gòu)。以下是對(duì)固態(tài)電池安全性的詳細(xì)分析:
    的頭像 發(fā)表于 09-15 11:47 ?652次閱讀

    請(qǐng)問(wèn)DM平臺(tái)訪問(wèn)安全性如何控制?

    DM平臺(tái)訪問(wèn)安全性如何控制?
    發(fā)表于 07-25 06:10

    安全光幕十大品牌排行榜最新2024年

    隨著工業(yè)自動(dòng)化的快速發(fā)展,安全光幕作為工業(yè)自動(dòng)化領(lǐng)域的“守護(hù)神”,安全光幕作為重要的安全保護(hù)裝置得到了廣泛應(yīng)用,其重要不言而喻。快來(lái)看看2024年的
    的頭像 發(fā)表于 06-27 13:51 ?596次閱讀
    <b class='flag-5'>安全</b>光幕<b class='flag-5'>十大</b>品牌排行榜最新2024年

    論述RISC-C在IOT領(lǐng)域的發(fā)展機(jī)會(huì)

    帶來(lái)更多的機(jī)會(huì)和挑戰(zhàn)。 綜上所述,RISC-V在IoT領(lǐng)域具有巨大的發(fā)展機(jī)會(huì)。其高度開源、低功耗、低成本和安全性等優(yōu)勢(shì)使得RISC-V成為IoT設(shè)備的理想選擇。隨著
    發(fā)表于 06-27 08:43

    藍(lán)牙模塊的安全性與隱私保護(hù)

    據(jù)傳輸過(guò)程中的安全性問(wèn)題,分析隱私保護(hù)方面的挑戰(zhàn)和解決方案,并介紹一些提高藍(lán)牙模塊安全性和隱私保護(hù)的先進(jìn)技術(shù)。 藍(lán)牙模塊在數(shù)據(jù)傳輸過(guò)程中的安全性問(wèn)題 藍(lán)牙模塊在數(shù)據(jù)傳輸過(guò)程中采用了加密
    的頭像 發(fā)表于 06-14 16:06 ?537次閱讀

    影響國(guó)家安全十大新興技術(shù),感知技術(shù)在列

    來(lái)源:遠(yuǎn)望智庫(kù)開源情報(bào)中心,謝謝 編輯:感知芯視界 Link 近日,美Booz Allen Hamilton咨詢公司發(fā)布研究報(bào)告,提出影響國(guó)家安全十大新興技術(shù),主要包括: 1.用于人工智能的半導(dǎo)體
    的頭像 發(fā)表于 05-20 09:23 ?358次閱讀
    RM新时代网站-首页