简述物联网及其应用(简述物联网应用层的安全机制)

Mark wiens

发布时间:2022-11-03

简述物联网及其应用(简述物联网应用层的安全机制)

 

物联网解决了许多领域的关键问题,从生产到健康,从运输到物流。然而,物联网网络日益增加的安全风险要求在利用连接设备时需要保持谨慎。

互联的物联网对象不是相同的设备、对象或服务。每个对象都有不同的用途、接口、操作机制和底层技术。鉴于这种多样性,对所有对象应用单一的安全结构和方法不足以提供物联网所需的安全。物联网安全计划通过预防性方法保护通过网络连接的物联网设备,旨在防止对其进行大规模网络攻击。与任何其他计算设备一样,物联网设备是黑客攻破公司网络的潜在切入点。因此,需要强有力的安全措施来保护它们。

如今,物联网的范围已经扩大到包括传统的工业机器,使它们具备与网络连接和通信的能力。您可以看到,物联网技术现在被用于医疗设备或各种目的,如教育、制造、业务开发和通信。越来越多的用例使得物联网网络的安全性比以往任何时候都更加重要。61%的企业物联网网络和战略呈现出高度成熟的状态。

物联网设备可以连接到网络或互联网,与其他连接的对象或中心交换数据。这些设备并不局限于智能电视或智能手表。打印机、洗衣机、空调、智能传感器等与网络相连的工业机器也是物联网设备。当今物联网的实现方式要求机构和企业拥有由许多不同设备组成的生态系统。至关重要的是,利用物联网安全解决方案、战略和技术的组合,而不是传统的方法,以确保这个生态系统的安全。

物联网安全提示

企业可以采取一些主要措施来确保其物联网网络的安全。其中包括在物联网设备上使用授权的软件,以及在收集或发送数据之前对网络上的物联网设备进行认证。由于它们的计算能力和内存有限,因此有必要设置防火墙来过滤发送到物联网端点的数据包。

如何通过采用安全方法来保护物联网网络

另一方面,应该确保在不消耗额外带宽的情况下安装更新和补丁。除了上述一般安全措施外,我们建议在规划物联网设备的安全性时考虑一些独特的安全方法。除了设备和网络安全外,还需要确保整个物联网和通信基础设施的物理安全。

也可以采用以下安全措施保护物联网设备:

互联网小常识:服务器在进行文件传送时要求用户输入账号和密码,但是可以使用“匿名FTP服务”来使用户不用输入密码。

● 物理安全—— 确保物联网设备相对隔离,避免物理访问

● 部署防篡改设备—— 使用防篡改的物联网设备。这些装置一旦受到干扰就会自动失效

● 保持固件更新—— 一旦制造商发布更新和补丁,主动为设备应用更新和补丁

互联网小常识:高端路由器一般用作主干路由器,企业级路由器一般用作汇聚级路由器,低端路由器一般用于接入路由器。从内部结构分类,可以分为固定端口交换机与模块式交换机。

● 运行动态测试—— 运行测试以发现硬件代码的弱点和漏洞

● 设置设备更换流程—— 设置淘汰物联网设备的更换程序。随意丢弃或丢弃的设备可能对企业数据构成威胁,并用于各种损害企业的恶意目的。

● 使用强身份验证—— 避免可能造成密码黑客威胁的默认密码。使用复杂的密码进行身份验证,并定期更新。

● 利用自适应认证—— 自适应身份验证或上下文敏感认证,使用上下文信息和机器学习算法来评估恶意意图。通过这种方式,用户被要求在高风险的场景中执行双因素身份验证。

● 实现强加密和协议—— 在蓝牙、Zigbee、Z-Wave、Thread、Wi-Fi、cellular、6LoWPAN、NFC等物联网协议上配置强加密的安全数据传输媒体。

● 限制设备带宽—— 将网络容量和带宽限制到可能的最低值,保证设备正常运行,但不能用于基于物联网的分布式拒绝服务攻击。

● 网段划分—— 使用vlan、IP地址范围和这些因素的组合将网络划分为较小的本地物联网网络。通过这个分区过程,可以创建不同的安全区域,并指定防火墙控制的不同段。

● 保护敏感信息—— 通过限制物联网设备的发现,防止PII敏感信息泄露。需要授权的客户端实现相应的服务机制和认证协议,才能发现物联网设备。

更多资讯,点击资讯活动 - 航天云网,国家工业互联网平台

互联网小常识:通过浏览器配置交换机的条件:(1)在用于配置的计算机和被管理的交换机上都已经配置好了IP地址,它们之间能够通过网络进行通信。(2)被管理交换机必须支持HTTP服务,并以启动该服务。(3)在用于管理的计算机中必须安装有支持Java的Web浏览器(4)在用于管理的计算机上,需要下载并安装Java-plugin(5)在被管理的交换机上,需拥有管理权限的用户账号和密码。

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186