物联网平台厂商定制(深圳物联网厂商)

Mark wiens

发布时间:2022-11-21

物联网平台厂商定制(深圳物联网厂商)

 

美国东海岸大规模的断网原因在业界普遍认同的一个分析结果,是中国一家企业生产的智能设备的安全漏洞被利用形成的肉鸡对美国一家DNS服务提供商发起的DDOS攻击引起的。至于这件事对通信运营商有什么警示,我们该如何预防和避免,我改天会再写文浅述。今天,重点谈谈在总理亲临深圳创客周后,IOT与物联网的智能硬件热火朝天的背后,传统品牌制造商如何投身这场大潮,实现从品牌产品的生产到智能设备产品生产和运营的转型,以及在物联网运营安全基础设施中身份和权限的重要性与关键要素。

智能设备不仅是创客们的创新产品,主流产品智能化也是智能设备发展的未来,智能时代,传统个人应用产品和智能设备的边界会逐渐模糊,传统的产品会逐渐带来智能的特征,例如目前已经出现的智能冰箱、洗衣机、空调等,这次智能制造引领智能产品的机遇,对传统产品制造商而言,是巨大的机会也是巨大的陷阱。

从破坏性创新的观点来看,传统品牌制造商突破已有成功模式,转型面对着巨大的困难。传统品牌制造商进入智能设备制造领域,首先面对的是生态环境变化带来的身份变化,产品的生命周期和生产制造商的关联性在智能设备层面联系会更紧密,用于变革的品牌制造商会通过流程再造,抓住从产品制造商到品牌制造商转化的机会,改变自己的产业链格局,实现智能制造的飞跃,当然,这个过程也会有抱守残缺者被淘汰出局。

图1、品牌产品制造商与运营商的模式变革

传统制造商的产业链格局中,制造商通过营销掌握市场需求,实现产品销售收入。新形势下,制造商通过产品运营持续了解用户个性化需求,提供针对性服务,实现持续性服务收入。两种企业成功的关键都在于通过管理创造核心竞争优势,只不过管理的结构从以制造为核心,转换为以产品运营为中心或双中心的管理结构。营销通过市场调研、抽样研究、需求汇集实现广播式的大众产品的生产和销售。产品运营通过用户个性化需求定制影响产品的策划、设计、生产和产品生命周期的管理,实现精准营销和持续服务销售。信息技术的进步,互联网+和物联网时代浪潮,决定了未来商业模式的发展趋势,从制造商到运营商是必经之路。

Iot既然称万物互联,使用场景必然丰富,企业应用、公共服务、个人应用,不一而足。为了便于分析,我们把范畴缩小到个人应用场景的范畴。汽车、电器、医疗等领域个人通过智能硬件的使用对生活带来极大的便利性同时,带来的风险也更大。传统信息系统的信息安全传统意义上局限在信息系统可用性的问题或经济、业务风险。而物联网智能设备产品的运营,带来的是甚至是互联网网络瘫痪和个人生命风险,互联网网络瘫痪的对外风险美国东海岸断网是一个生动的例子,智能设备产品的对内安全风险,轻则停止工作不停指挥,重则带来健康、生命的极大风险。如何防范,个人其实除了产品的选择权,能做的并不多,关键在于智能设备的生产和运营商是否做好了准备。

我们在谈个人物联网的安全基础设施却从制造商的身份转型谈起,其根本目的在于,我们首先要从责任和逻辑上了解清楚,这个安全基础设施的责任人和得益者是品牌制造商,他的需求是在保障个人物联网安全的基础上如何实现企业价值和利益最大化。从营销到产品运营的转换,需要运营商关注的不在是群体和人群结构特征,也不在是产品的品牌和品类,而是具体到每个人,每件产品。精细化成为可能,也必须是能够在技术上成为可能。

物联网的安全基础设施涉及的面非常广,基于风险分析的方法,分析业务连续性的相关要素,包括内部业务系统的规划、开发、设计、建设、维护、下线的整个生命周期安全保障,也包括外部物理、技术等环境影响因素带来的机遇与挑战。基于风险评估的安全分析与设计,结合外部安全情报分享和共治的防范机制,建设具备信息采集与分析能力的安全运营体系,面对未知威胁的态势感知,对已知威胁和攻击的预警和快速响应,在重大事故发生时的业务连续性,物联网设备与用户的交互,与系统的连接和更新与控制,都是安全基础设施建设的重要依据。关于网络空间安全的方法体系汗牛充栋,如果参考相关的标准和规范,结合物联网业务特征,调整、补充、深化,是物联网安全基础设施体系分析的关键。

和传统信息安全类似,首当其冲的关键是身份的鉴别、认证和权限控制,由于涉及到智能设备的管理控制,其重要性要远大于传统互联网业务系统。因此,本文首先要谈建立人和产品的身份识别、认证机制,重点关注鉴别、标识、认证的相关技术。目前业界关于身份的主流方式如下:

互联网小常识:IP地址经历了四个阶段:标准分类的IP地址、划分子网的三级地址结构、构成超网的无类域间路由技术(CIDR)和网络地址转换NAT技术。

图2、关于人的身份

图3、关于产品的身份

不同于传统以业务系统为中心的身份认证管理机制,IDM产品在面对物联网应用场景时,实现设备和人直接的双向身份认证,考虑的包括身份认证的技术、机制和分布式特点,从运营角度来看,对物联网基础设施平台的设计,是一个机会和挑战。

互联网小常识:在运行中输入“ntbackup”开启备份使用程序。Windows2003的五种备份方法:副本备份、每日备份、差异备份、增量备份、正常备份。

建立用户、产品的身份识别、认证、记录机制,为物联网的安全建立基础条件。另外一个关键措施,是建立细粒度的访问控制机制,首先对人和智能产品的交互进行控制,避免非授权的访问和控制。借鉴通用的基于角色的控制机制RBAC模型,细化指令的角色权限为,管理、操作、审核、记录、监控、审计,细化权限为角色,实现细粒度控制,权限控制主要针对交互数据和操作指令,从数据来看,要细化数据的查询、增加、删除、修改的细化控制,形成数据权限矩阵,根据业务场景和智能设备的数据重要程度,分配相关权限。同理,对指令的具体操作细化为下达、撤销、执行、中止。通过基于角色和操作的控制矩阵,实现对指令的控制,避免对智能设备的非授权操作和执行,具体实施,根据业务场景、设备的重要程度和安全影响,制定具体的权限控制策略,实现智能设备和用户的安全。

图4、权限条目矩阵

具体权限的技术实现可以参考ws-security结构,结合xml-security、xml-singnature实现指令、数据权限的机密性、完整性,防止非法篡改和冒用。同样,权限的控制也是在用户、智能设备、物联网平台间的网状交互或点对点非中心化控制,根据不同的业务场景,设计合理、安全、高效的权限控制机制,不仅是智能设备要考虑的问题,同样是物联网运营平台需要重点关注的问题。

涉及用户使用智能设备场景的复杂性和多样性,本文并未给出针对业务场景的设计实现,只是探讨用户认证和权限控制的核心原则和可能路径,这也是基础设施与具体方案的区别。建立独立与具体业务以及场景的物联网安全基础设施,服务于智能设备制造商和物联网产品运营商,是安全运营厂商面对物联网安全机遇的一个商业机会。

互联网小常识:IEEE802.11定义了两种类型的设备,无线结点和无线接入点,工作在2.4GHZ的ISM波段内。速度为1Mbps,2Mbps。

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186