专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

避免物联网设计缺陷,务必做到这些
2019-06-26 18:09:06 来源:今日头条 作者:【
关键词:物联网
 
物联网之前的设备只是设备。他们使用代码进行操作,以满足特定目的。现在,所有这些设备都通过中央控制系统和服务相互连接并相互通信,因此受到攻击的风险也呈指数级增长。
  物联网之前的设备只是设备。他们使用代码进行操作,以满足特定目的。现在,所有这些设备都通过中央控制系统和服务相互连接并相互通信,因此受到攻击的风险也呈指数级增长。
 
  让我们首先看一下IoT系统漏洞往往会发生的地方:
 
  • 在设备级别 - 一些认为,如果他们可以阻止攻击者离开他们的网络,他们就不必担心单个设备的安全性。但是,让攻击者远离网络几乎是不可能的,特别是当你接受单个恶意雇员,承包商,供应商或客户可能成为内部黑客威胁的可能性时。
 
  • 在软件级别 - 物联网设备的最大攻击面是设备上运行的软件以及与之通信的服务器。物联网组织可能会从软件行业手册中获取一页,强调在设计,实施和部署的所有阶段进行持续的软件测试。最负责任的软件公司还通过在编写单行代码之前对开发人员,测试人员和工程师进行适当培训,确保将安全性内置到他们的应用程序中。
 
  在部署新的(或增强现有的)物联网系统时,其安全性必须优先于其功能。考虑到这一点,在需求,架构和设计阶段应充分记录安全需求和系统漏洞。
 
  对于物联网设备,架构阶段是功能在硬件和软件之间分配的地方。对于整个物联网系统,这可能是确定外部安全相关服务的地方,例如验证码,证书服务或其他形式的双因素身份验证。除了详细说明物联网系统如何满足要求之外,还可以定义各种与安全相关的支持参数,例如参数化的用户ID,设备ID,密码,令牌,证书,登录时间和访问权限。
 
  以下是要考虑的事项清单:
 
  用户访问权限
 
  • 用户如何访问物联网系统?
 
  • 他们可以直接登录云帐户或物联网设备吗?
 
  • 是否有提供访问权限的移动应用程序?
 
  • 有哪些认证机制?
 
  • 用户分类是什么?这些分类将影响可访问的资源和服务。
   
  • 哪些用户可以访问哪些资源和服务?
 
  • 谁可以更改信息?
 
  • 每个用户角色可以使用哪些特性和功能?
 
  • 每个用户需要进行哪些安全检查?
 
  • 应该使用密码和/或引脚吗?
 
  • 是否应提供电子代币或证书?
 
  • 也许动态Captchas可以用来确定一个真实的人是否正在访问物联网系统?
 
  设备访问
 
  • 哪些类型的设备可以连接到系统?与用户访问一样,确定扩展到这些外部设备的访问类型。
 
  • 他们可以查询信息吗?
 
  • 他们能控制某些特征和功能吗?
 
  • 允许移动设备访问?
 
  • 允许哪些诊断工具?
 
  • 外部基于云的系统或以前未知/新的物联网设备怎么样?
 
  • 设备如何连接到物联网系统?
 
  • 无线?
 
  • 有线?
 
  • 互联网/ IP?
 
  • 什么是设备分类?
 
  • 用户可以更改信息吗?
 
  • 他们能控制某些特征和功能吗?
 
  • 他们可以授予其他用户或设备访问系统的权限吗?
 
  • 他们可以查询信息吗?
 
  • 对于每个外部设备,需要什么类型的安全检查?
   
  • 是否应提供电子代币或证书?
 
  • 加密狗应该物理连接吗?
 
  • 它们与用户访问有何关系?
      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇物联网+安防在智慧社区建设中发展..
下一篇5G开启IoT新赛道,谁在抢跑这个市..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259