zoukankan      html  css  js  c++  java
  • 物联网网络安全的关键:互联设备

      物联网网络安全的关键:互联设备

      

      企业已经受到网络安全威胁的威胁,可能导致其无法弥补的损失。这不仅仅是一个经济问题。对水、电或天然气等关键工业部门的网络攻击可能会产生严重影响,并影响消费者社会。同样,当这些公司使用物联网执行数字化流程时,攻击媒介也将大大增加。谈论物联网安全意味着谈论整个价值链中的网络安全。为此,首先,重要的是要了解物联网的价值链。

      

      价值链

      

      物联网价值链与整个行业达成共识的标准相去甚远。物联网市场本身还不成熟,这意味着尚未就此达成任何协议。但是,对于要考虑的物联网价值链的三个方面存在一些共识。

      

      边缘

      

      这是最接近物理世界的水平,即IoT中的“T(事物)。其中包括与物理世界交互的传感器和执行器以及与传感器和执行器本地通信的网关、集线器和其他物联网节点。(注意:“边缘”一词在所有行业中并非总是被同等理解。在电信领域尤其如此,其中“边缘”从字面上看是指网络的边缘,而不是本地元素)

      

      通讯网络

      

      这是将数据从本地连接到远程(反之亦然)的“高速公路”。它将物理世界与互联网的数字世界结合在一起。

      

      云或远程

      

      这就是使IoT中的“I”有意义的原因。它收集、处理和使用接收到的数据。需要强调的是,对本地数据的某些处理和情报在边缘本身上完成是很普遍的,这被称为边缘计算。物联网云是一组服务器、数据库以及远程分析和可视化平台的集合,这些平台可以理解数据并为其提供价值。它通常也是与人类消费这些数据进行通信的主要界面。

      

      因此,物联网的安全性是这三个级别中每个级别的安全性。所有这些对于确保交换的数据以及所涉及的远程和本地系统的完整性都很重要。

      

      传统上,通信网络和云元素都更大并且得到了更好的保护。这就是为什么绝大多数网络攻击和安全威胁都集中在IoT设备上的原因。

      

      物联网设备:安全链中最薄弱的环节

      

      迄今为止,IoT设备是整个安全链中最易受攻击的元素。主要原因是缺少固件更新。

      

      作为更成熟的PC和移动电话行业中的用户,我们已经完全习惯了接收可用的新版本、安全补丁等的通知。这可以使我们的智能手机和笔记本电脑保持最新状态,并免受出现在计算机上的最新威胁的侵害。但是,在物联网世界中,这还远远没有达到标准。

      

      大多数物联网设备一旦部署在其物理环境中,就很少进行更新。这大大增加了遭受网络攻击的风险。

      

      特别是,有两个现实情况可以解释为什么IoT设备无法以与我们的电话和计算机相同的方式进行更新:不成熟和复杂。

      

      物联网市场不成熟

      

      物联网正在经历其“青春期”,这意味着网络安全不被视为优先事项。如果我们将导致公司将IoT项目放入一种马斯洛金字塔的所有需求,那么在金字塔广泛的基础上,还有其他一些问题需要网络安全来解决。这恰恰是问题所在:在您已经开发了项目而不是从一开始就进行开发时,担心IoT安全会妨碍您正确地执行它。

      

      复杂

      

      还需要关注管理分布式,远程且极其异构的环境的复杂性。

      

      IoT的概念基于众多分布式“事物”的存在。确保以高效且可扩展的方式升级所有这些设备意味着拥有安全的远程管理系统。否则,必须定期在本地级别更新IoT设备的成本将使任何大型项目无法实施。然后,我们可以在IoT设备的开发中添加标准(实际的或实际的)的缺失,这使管理进一步复杂化,并让每个供应商来响应(或不响应)此要求。

      

      如何让物联网设备网络安全

      

      永无止境的网络安全,物联网设备也不例外,因此确保其完整性的关键如下:

      

      使用从设计阶段就包括安全性的基本解决方案。 必须从一开始就构想网络安全,而不是将其作为以后可以添加的附加或可选功能

      

      确保控制整个设备的生命周期。 这意味着您可以高效快捷地升级所有物联网设备,并随时管理它们的运行方式。

      

      寻求专业支持。 关键是要有一个在您身边的人在乎,该人关心生成具有足够一致性的安全补丁以确保始终对IoT设备进行适当保护。 使用没有人正式维护的免费软件是很常见的,这使物联网设备得到充分保护非常昂贵或直接不可行。

      

      遵循这三个原则是保护数据和计算机的最佳方法。 工业环境中的任何数字化项目都必须不可避免地将网络安全视为任何已实施解决方案的基础。

      

  • 相关阅读:
    javascript快速入门27--XSLT基础
    javascript快速入门26--XPath
    javascript快速入门25--浏览器中的XML
    javascript快速入门24--XML基础
    javascript快速入门23--XHR—XMLHttpRequest对象
    javascript快速入门22--Ajax简介
    javascript快速入门21--DOM总结
    redis里能不能针对set数据的每个member设置过期时间
    Java中的long类型和Long类型比较大小
    Long类型比较大小,long型和Long型区别
  • 原文地址:https://www.cnblogs.com/jinsexiaomifeng/p/14499800.html
Copyright © 2011-2022 走看看