八大物联网安全关键技术
政府采购信息网 作者: 发布于:2017-08-18 09:11:38 来源:中国物联网
投稿邮箱为:tougao@caigou2003.com,投稿时请附作品标题、作者姓名、单位、联系电话等信息,感谢您的关注与支持!一经采用,本网会根据您的文章点击情况支付相应的稿酬。
IoT设备受到网络攻击的风险伴随着设备数量的增长而不断增加,因此在设计产品时就必须考虑到系统的安全。
高德纳咨询公司最近的报告预测,到 2020 年,全世界将有 200.4 亿的物联网设备相互连接,且平均每天约还有 550 万设备连接到整个网络中来。此外,到 2020 年时,新增的商业设备和系统中将会有超过一半会包含 IoT 组件。
这个数字非常惊人,同时也说明标准 PC 的安全和反病毒方案将不能满足将来所互联的 IoT 设备可能遭遇的网络攻击威胁。
最近,Forrester TechRadar 研究了使 IoT 嵌入式设备变得更安全的可能举措。该研究定义了 IoT 安全的使用情形和商业价值,并展望了 13 个最相关的、最重要的 IoT 安全技术。除了 IoT 威胁检测、IoT 块环链、IoT 安全分析等比较新兴的 IoT 安全技术之外,该研究还包括 IoT 授权、IoT 加密等比较核心的技术。
日益增长的安全威胁
最近几年,许多广为人知的网络攻击已经表明了缺乏 IoT 安全所能导致的威胁,其中最着名的攻击可能是 “Stuxnet 蠕虫病毒” 攻击。Stuxnet 蠕虫病毒有针对性地攻击伊朗的铀浓缩设施的工业可编程逻辑控制器(PLC)。专家认为,Stuxnet 蠕虫病毒至少攻击了超过 1000 台的离心机,这些离心机通过广域网(WAN)连接到了运行 Windows 操作系统的工业可编程逻辑控制器上。
即使你实施了一定的 IoT 安全措施,你所连接的小工具也可能成为犯罪分子攻击的媒介。去年秋天,互联网 DNS 供应商 Dyn 遭受到一次网络攻击,这次攻击打乱了人们对公共网站的访问。攻击者能够利用的联网设备非常之多,甚至包括 DVR、相机等。
确保物联网安全
确保物联网设备安全是一件非常棘手的事。由于物联网设备的形状、尺寸和功能通常会大相径庭,因此传统的端点安全模型显得有些不切实际。
最重要的是,就其本质而言,物联网设备在电源、性能和功能方面都比较受限,许多设备使用的是定制的、非标准的操作系统,例如 NANIX —— Linux 的一个早期可穿戴设备的版本。
由于有如此多的资源受限的设备,网络管理员几乎不可能知道所有设备的运行情况。此外,还有一些情况甚至更复杂 —— 许多 IoT 设备具有非常长的生命周期却几乎没有任何安全机制,例如商业或工业中的温度传感器。
此外,由于原始的设计不够完善,或者由于资源有限(例如存储空间和处理能力),许多 IoT 设备打补丁或者升级非常不方便。
最后,由于许多设备使用的是非标准的或者历史遗留的通信协议(例如 M2M),它们很难被大多数安全设备识别。
本网拥有此文版权,若需转载或复制,请注明来源于政府采购信息网,标注作者,并保持文章的完整性。否则,将追究法律责任。
上一篇:物联网能否在5G技术下实现爆发
下一篇:从共享单车看物联网背后的盈利模式
网友评论
- 济南职业学院计算机网络系统工程项目公开招标公告
- 广西科文招标有限公司网络系统集成设备采购及安装(GXZC2017-G1-12502-KWZB)公开招标公告
- 昆明广播电视大学职业教育质量提升-教学设施设备购置项目(网络中心机房、广播系统)公开招标公告
- 平罗县教育体育局多媒体录播教室网络设备项目(一标段二次)公开招标公告
- 昆明市城市经济学校职业教育质量提升计划-教学仪器购置项目(网络考试教室)公开招标公告
- 莆田市城市建设投资开发集团有限公司市城投集团经营场所网络及音视频设备采购公开招标公告
- 赣州市九鼎招标代理有限公司关于江西环境工程职业学院采购IP网络广播系统、非编系统项目(项目编号:GZJD2017-JX-J036)竞争性谈判采购公告
- 云南省生态环境监测网络省级事权监测能力建设项目招标公告
- 深圳先进技术研究院灵巧手和五指机器人手系统、六维力传感器、网络分析仪校准件及无人机研究平台采购项目公开招标公告
- 兰州大学第一医院-兰州大学第一医院网络版杀毒软件采购项目-公开招标公告