加强物联网安全的7个步骤

来源 :计算机世界 | 被引量 : 0次 | 上传用户:navigate
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  物联网安全涉及到多方面的工作,既需要大动作也需要小调整,才能确保网络、系统、数据和设备得到很好的保护。本文介绍的是你可能还没有考虑过的7种安全措施。
  物联网(IoT)最大的一个问题是确保网络、数据和设备的安全。已经发生过很多与物联网相关的安全事件,IT、安全和网络管理人员担心还会出现类似的事件也是情有可原。
  安全标准和担保公司HITRUST的标准副总裁兼首席信息安全官Jason Taule介绍说:“除了最严格的环境之外,几乎所有环境中都将有物联网设备。问题不在于是否允许,而是这些设备以怎样的方式连接到网络、系统和数据,并与之交互。”
  物联网安全:从小处入手
  研究和咨询公司ITIC的负责人Laura DiDio说,为了让物联网更安全,企业应该从网络基础设施中最小的组件开始,也就是代码。
  DiDio说:“大部分物联网设备都很小。因此,源代码往往是采用‘通用编程语言’编写的——C或者C 和C#语言,这些语言往往会成为内存泄露和缓冲区溢出漏洞等常见问题的牺牲品。这些问题相当于网络上的普通感冒。”
  DiDio说,就像普通感冒一样,这很烦人,也很难好。她说:“在物联网环境中,这些问题会扩散,成为容易被忽视的安全大问题。这方面最好的防御措施是测试、测试、再测试。”DiDio介绍说,市场上很多备受好评的测试工具已经用于物联网设备。
  DiDio说,安全和IT管理人员也可以使用堆栈cookie。这些是随机数据字符串,应用程序在指令指针寄存器之前就被编程写入到堆栈中,在这一寄存器中,如果发生缓冲区溢出,那么数据就会溢出。她说:“如果发生缓冲区溢出,堆栈cookie就会被覆写。”将对应用程序进一步进行编程,以验证堆栈cookie字符串能继续与代码的最初编写方式相匹配。如果堆栈cookie不匹配,应用程序将终止。
  部署情景感知访问控制措施
  在物联网环境中,控制访问是企业在连接资产、产品和设备时面临的最大的安全挑战。这包括控制连接对象本身的网络访问。
  咨询公司IP Architects的总裁John Pironti是物联网安全方面的专家,他说,企业应首先确定物联网环境中被联网设备视为可接受的行为和活动,然后制定相应的控制措施,但同时不会妨碍过程的推进。
  Pironti说:“不要使用独立的VLAN(虚拟局域网)或者网段——这些可能会对物联网设备造成限制和过载,而是要在整个网络中实施情景感知访问控制措施,以允许适当的操作和行为,不仅是在连接层面上,而且是在命令和数据传输层面上。”
  Pironti说,这将确保设备能够按计划运行,同时也限制了其进行恶意或者未经授权活动的能力。他说:“这一过程还可以为预期行为建立基准,然后记录和监控这些行为,以发现异常,找到那些预期行为超出可接受阈值的活动。”
  让供应商对其物联网设备负责
  当然,企业会聘请各种服务提供商,在某些情况下,这些服务是通过放置在客户本地的设备提供的。在物联网时代,机器基本都会联网,因此容易受到黑客攻击和其他入侵。
  如果出了问题,客户应该明确由谁来负责。
  安全咨询公司SideChannelSec合伙人Brian Haugli曾是保险公司汉诺威保险集团的安全高管,他说:“可以先从合同开始。你的供应商是否把物联网作为其服务或者解决方案的一部分推向你的企业?如果是这样,就必须了解它,明确它是合同/采购的一部分。”
  Haugli说,一定要清楚谁负责设备的更新和生命周期,以及在发生事故时你是否有权访问设备。他说:“我看到HVAC(采暖、通风和空调)和打印机公司没有放弃访问权限,这导致响应工作停滞。同样是这些供应商,他们会把常规的打补丁和更新责任推到操作系统上。”
  Haugli说,在某些情况下,合同可能没有规定能保证客户购买带有支持操作系统的新设备,而供应商可能不愿意承担这方面的费用。因此,一台不受支持且易受攻击的设备被允许在网络上停留了太长的时间,远远超过它应该停留的时间。
  Taule说:“如果我们没有向供应商阐明我们的要求,没有采取措施确认是否合规,也没有让他们承担什么责任,那么,我们有什么依据来期待这些问题得到解决呢?同样的,硬件原始设备制造商和软件公司现在都希望对发现并快速解决其产品的漏洞负责,为我们提供我们越来越离不开的、数不清的物联网设备的公司也应如此,这些设备包括IP摄像机、医疗设备、打印机、无线接入点、冰箱、环境控件,等等。”
  Taule認为,企业应该把通用安全框架中列出的控制功能应用于物联网设备。例如,在合同中包含安全功能要求;要求经常性地进行漏洞扫描,或者声明自己进行扫描的权利;强制供应商提供及时更新,以解决已发现的漏洞;在任何固件更新后重新扫描设备以确保已发现的问题得到解决,不会引入新的问题。
  防范物联网身份欺骗
  多年来,黑客们越来越老练,技术上也越来越精通,这会对物联网安全构成巨大的威胁。
  DiDio说:“就像造假者和伪造者一样,他们也在不断提高自己的水平。物联网设备数量呈指数增长意味着攻击面和攻击途径也呈指数增长。”
  这将促使业务部门及其安全和IT部门必须验证与之通信的物联网设备的身份,并确定它们对于关键通信、软件更新和下载是合法的。
  DiDio说:“所有的物联网设备必须有一个唯一的身份。”她说,在缺乏唯一身份的情况下,从微控制器层面到网络边缘的终端设备,再到应用程序和传输层,企业都面临被欺骗或者遭受黑客攻击的巨大风险。
  为物联网设备建立“单向”连接
  Pironti指出,企业应该限制物联网设备启动网络连接的能力,只有使用网络防火墙和访问控制列表才能连接它们。   他说:“通过建立单向信任原则,物联网设备绝对不能启动与内部系统的连接,这会限制攻击者利用它们作为跳转点来探测和攻击网段的能力。”
  虽然这无法阻止黑客们攻击直接与其建立连接的系统,但能限制他们在网络中横向移动的能力,Pironti说。
  企业还可以通过跳转主机和/或者网络代理来强制连接到物联网设备。他说:“通过在一个汇集点代理连接,企业就能够在网络数据流进/出物联网设备之前检查这些网络流量,并更有效地查询数据流。”这使其能够确定其承载的流量和有效负载是否适合物联网设备接收或者传输。
  考虑使用隔离网络
  很多类型的控制设备是通过无线连接的,例如,恒温器和照明控制器等。电气承包商Rosendin Electric公司的网络安全和合规高级主管James McGibney指出,很多企业无线网络都需要WPA2 Enterprise/802.1x。
  McGibney说:“大多数这些设备不支持WPA2-Enterprise。开发更安全的设备才是理想的。但是,如果环境支持,你可以将这些设备放在自己的无线网络上,与生产网络隔离,只允许互联网访问。”
  他认为,这需要创建一个单独的服务集标识符(SSID)和虚拟局域网,并具有通过防火墙路由这些流量的能力。应该从一个集中的位置对隔离的无线网络进行配置和管理。
  McGibney说:“我们已经为一些需要互联网接入的设备(例如,自动售货机)做了这项工作,我们不控制这些设备。我们把它们放在客户网络上,与生产隔离开来。”它在相同的硬件上运行,但在一个单独的虚拟局域网上。
  在供应链中置入安全功能
  物联网方面的工作通常涉及供应链中的多个合作伙伴,包括技术供应商、运营商和客户,安全是必须考虑的因素。
  Taule认为:“如果你还没有这方面的考虑,那就应该去找你的合同、财务或者公司其他管理供应链的部门。和他们开始对话,并建立联系,除非安全部门同意,否则不会批准购买任何物联网产品。”
  Taule说,如果安全部门愿意承担分析工作的重担,这些部门将积极参与到合规工作中。
  Taule说,怎样更好地管理供应链供应商选择过程,取决于企業自己,但他建议考虑支持独立验证的制造商;提倡在设备端设置写保护开关,这样固件就不能在你不知情的情况下进行更新;只买正品,不买假货。
  Bob Violino目前在纽约,是Computerworld、CIO、CSO、InfoWorld和Network World的特约撰稿人。
  原文网址
  https://www.networkworld.com/article/3404198/7-things-you-can-do-to-enhance-iot-security.html
其他文献
[关键词]高考,全国卷,《考试大纲》,能力   [中图分类号]G63 [文献标识码]B [文章编号]0457-6241(2015)19-0043-06   《考试大纲》在明确了考试性质并概括说明了考试范围之后,接着对考核目标和要求做出了清楚、具体的规定。这些规定以文本的形式也早已为师生熟知。  考核目标分为4个方面,每一个方面之下各有3项,共12项具体要求。目标和要求根据考查的思维力度和能力要求
“革命史范式”和“现代化范式”二者的缺点和局限,决定了必须力图超越两种范式,重建中国近代史研究的新范式。目前学界对中国近代史研究范式的思考,出现了多种替代性路径,其中有三种趋向最值得关注:  马敏指出:现代史学潮流是以“总体史”为指归,“总体史”范式是目前我们所能预见到新史学的根本范式,其更多是就方法论意义而言的,是一种“新的研究方法、新的研究态度和新的研究视角”。其中视角的转换和视野的开阔最具关
[关键词]教材解读,教学立意,内化拓展  [中图分类号]G63[文献标识码]B[文章编号]0457—6241(2012)13—0020—05  作为一门人文学科,历史教学应立足于挖掘历史的学科思想,培养学生的学科思维,达到“读史明智”的境界。然而,当前的中学历史教学一直存在一个尴尬的现象:教学注重史实的识记,忽视史论的升华;强调机械背诵概念,缺乏史法、史观的引领,这导致教学立意低下,完全背离了新课
关键词 历史,人物教学,史观  中图分类号 G63 文献标识码 B 文章编号?演0457-6241(2013)19-0003-04  近期,天津一中青年教师苏海设计并执教的公开课《美国国父华盛顿》在天津中学历史教师中产生了一定影响。①这节课依据高中历史课程标准,精心设计了教学目标,特别注重情感态度和价值观目标方面的培养,依据教学对象的已有知识和历史学科能力素养,对课程内容和教学策略方法进行了整合,
[关键词]材料,命题,科学性  [中图分类号]C63 [文献标识码]B [文章编号]0457—6241(2009)17—0040—03    选择题引用材料创设新情境,要求根据题干中的材料,推理判断选项的正误,这是近年来高考选择题常用的形式。设计此类试题的关键技术之一是选取材料,节选的材料要提供足够的信息,使正确选项与材料间的逻辑关系吻合。倘若选取的材料断章取义,提供的信息不足以支持正确选项,那么
“革命史范式”和“现代化范式”之间的争论,就“范式”竞争而言,形成交锋的主要有两点: 第一,中国近代史是“一场革命史”还是“一场现代化史”; 第二,应当以“革命包容现代化”还是以“现代化包括革命”。以此为主要坐标,双方对于中国近代史的评价发生重大分歧,在“中国近代史的基本线索”“民族独立与近代化的关系”“改良与革命的关系”等重大问题上均曾引起激烈争论。  关于近代史“范式”的争论,是1980年代以
5G網络高清直播、VR视频看两会、4K高清信号实时回传……在今年的全国两会上,5G无疑是一个大热点。   在今年的全国两会上,新闻中心首次实现了5G信号全覆盖,“部长通道”首次进行了5G 4K VR直播,在所有这些5G技术加持的背后,都有三大运营商的身影。   有评论称,两会已成为三大运营商展示5G商用的演练场,也将借此宣告一个全新的5G元年正式到来。
从某种意义而言,绘画作品是通往未知过去的大门,是反映造就过去和现在因果关系多样性的一面镜子。从历史视角观察绘画作品,有助于学生挖掘其反映的时代及历史事件之间的内在联系,具体形象地感受历史,体悟历史。但不少教师在选用绘画作品作为史料时存在一定的问题,笔者对此进行分析和思考,并试图寻找合理解读和有效利用之法。  1.误选  自北宋徽宗时期画家张择端(1085—1145年)的《清明上河图》卷问世后,特别
摘 要 本文主要探讨了有关北魏洛阳城中“里”“坊”“乡”空间的基本问题,并在前人研究之基础上,就其时都城居民生存、生活之地域情况做了详细的考辨。学术界长期以来,在北魏洛阳城里坊数目的问题上众说纷纭,笔者欲借此文,试作厘清。只有对北魏洛阳城内居民生存空间进行了解,我们才能对其间人们的日常生活有所理解,才能就之后寺院等这类公共空间的蓬勃发展找到现象背后的深刻原因。   关键词 北魏,洛阳,里坊,乡
?眼关键词?演近代中国,经济变动,乡土史,生活化课堂  ?眼中图分类号?演G63 ?眼文献标识码?演B ?眼文章编号?演0457-6241(2014)11-0042-08  必修二经济史教学一向以内容枯燥、难于讲解著称,而第9课《近代中国经济结构的变动》更是概念繁多,体系复杂,怎样让学生理解和消化,对教师来说一直是一个严峻的挑战。近代中国经济结构的变动主要体现在中国由传统农业社会向近代工业社会的转