文章横幅PC版
文章横幅iPad版
文章横幅手机版

物联网网络安全问题如何解决?

TIME:2018-05-22 16:54  click: 169 次 来源: 未知

物联网( Internet of Things,loT)被称为继计算机、互联网之后,世界信息产业的第三次浪潮。现在,越来越多的物理设备被连接到物联网上,从工业机器到家庭应用,大到汽车,小到成千上万个传感器,从这些传感器和设备收集到的数据可以给我们每个人带来更大的便利,提供更好的服务。但每一个设备的连接暴露于病毒、恶意软件和其他可能的攻击之下,存在潜在的危险。面对这些挑战,需要定义业务目标,评估安全风险,并采取一定的安全控制管理,减少风险。

第1步:评估物联网的商业目标和技术风险。

通常,解决信息安全有3个属性问题:可用性、机密性和完整性。当缺失一个属性时,需要评估对商业目标造成的经济损失或者品牌名誉的损害,还需要评估物联网获得的数据是否有效、灵活,是否需要加强安全控制,数据如何流动。这是非常关键的一步,是下一步在技术上布局的关键,类似于项目管理中的需求分析。

第2步:管理身份和完整性。

为了保证物联网系统的完整性,并防止攻击,必须确保只有授权方才能获得访问权限,确保系统中的所有组件不能受到损害(如感染了恶意软件)。如果不幸感染、必能够尽快发现和修复。TPM提供了健壮的密码系统和远程认证管理,即使是不同的生产商,使用的标准也都是一样的,因此,可以使用TPM进行身份认证并保证完整性。

第3步:加密机密数据。

用加密机制保护机密数据非常重要,传输的数据使用端到端的加密,窃听者无法解密。使用的密钥算法和加密一样重要,使用具有高熵的密钥更安全。同时,对于一个生命周期较长的系统,需要经常更新密钥,甚至加密算法也需要改变。除此之外,有储的数据也需要进行加密保护。通常,物联网中的数据不在本地存储,而是存储在功能强大的服务器上,并在服务器上轻松加密。因此,需要充分考虑加密密钥的存储位置。假设密钥能被软件访问,但是软件存在缺陷,就会意外地泄露数据,造成加密失效。因此,在硬件中保存密钥是一个很好的方法。TPM从硬件上加密,能保证密钥不泄露。同时TPM能建立启动链,避免软件加密可能造成的漏洞,确保设备无污染。TPM可以在各种各样的产品中使用,如打印机、复印机、多功能设备、销售点系统和数字标牌等。

第4步:使用硬件保证关键系统的安全更可靠。

软件一般都有缺陷,攻击者能够利用缺陷破坏软件和系统。因此,物联网系统的关键组件应该基于安全硬件,如使用TPM可防止恶意软件攻击易受感染的软件,尤其是那些不可能修补或不能频繁升级的物联网环境中的软件。

第5步:保护一些老设备,使其覆盖到物联网网路中。

许多物联网系统包括一些功能有限的设备,如微型电池供电的传感器或老式设备,如使用几十年的水力发电机,这些设备需要升级,以便具有内置安全功能,防止黑客攻击。TCG标准也对这些特殊设备制定了网络标准。

上一篇:密码算法的概念_密码算法是什么? 下一篇:加密的定义_加密是什么?