当前位置:物联网技术专区 → 正文

避免物联网设计缺陷,务必做到这些

责任编辑:cres |来源:企业网D1Net  2019-06-26 16:59:25 本文摘自:今日头条

物联网之前的设备只是设备。他们使用代码进行操作,以满足特定目的。现在,所有这些设备都通过中央控制系统和服务相互连接并相互通信,因此受到攻击的风险也呈指数级增长。
 
让我们首先看一下IoT系统漏洞往往会发生的地方:
 
• 在设备级别 - 一些认为,如果他们可以阻止攻击者离开他们的网络,他们就不必担心单个设备的安全性。但是,让攻击者远离网络几乎是不可能的,特别是当你接受单个恶意雇员,承包商,供应商或客户可能成为内部黑客威胁的可能性时。
 
• 在软件级别 - 物联网设备的最大攻击面是设备上运行的软件以及与之通信的服务器。物联网组织可能会从软件行业手册中获取一页,强调在设计,实施和部署的所有阶段进行持续的软件测试。最负责任的软件公司还通过在编写单行代码之前对开发人员,测试人员和工程师进行适当培训,确保将安全性内置到他们的应用程序中。
 
在部署新的(或增强现有的)物联网系统时,其安全性必须优先于其功能。考虑到这一点,在需求,架构和设计阶段应充分记录安全需求和系统漏洞。
 
对于物联网设备,架构阶段是功能在硬件和软件之间分配的地方。对于整个物联网系统,这可能是确定外部安全相关服务的地方,例如验证码,证书服务或其他形式的双因素身份验证。除了详细说明物联网系统如何满足要求之外,还可以定义各种与安全相关的支持参数,例如参数化的用户ID,设备ID,密码,令牌,证书,登录时间和访问权限。
 
以下是要考虑的事项清单:
 
用户访问权限
 
• 用户如何访问物联网系统?
 
• 他们可以直接登录云帐户或物联网设备吗?
 
• 是否有提供访问权限的移动应用程序?
 
• 有哪些认证机制?
 
• 用户分类是什么?这些分类将影响可访问的资源和服务。
 
• 哪些用户可以访问哪些资源和服务?
 
• 谁可以更改信息?
 
• 每个用户角色可以使用哪些特性和功能?
 
• 每个用户需要进行哪些安全检查?
 
• 应该使用密码和/或引脚吗?
 
• 是否应提供电子代币或证书?
 
• 也许动态Captchas可以用来确定一个真实的人是否正在访问物联网系统?
 
设备访问
 
• 哪些类型的设备可以连接到系统?与用户访问一样,确定扩展到这些外部设备的访问类型。
 
• 他们可以查询信息吗?
 
• 他们能控制某些特征和功能吗?
 
• 允许移动设备访问?
 
• 允许哪些诊断工具?
 
• 外部基于云的系统或以前未知/新的物联网设备怎么样?
 
• 设备如何连接到物联网系统?
 
• 无线?
 
• 有线?
 
• 互联网/ IP?
 
• 什么是设备分类?
 
• 用户可以更改信息吗?
 
• 他们能控制某些特征和功能吗?
 
• 他们可以授予其他用户或设备访问系统的权限吗?
 
• 他们可以查询信息吗?
 
• 对于每个外部设备,需要什么类型的安全检查?
 
• 是否应提供电子代币或证书?
 
• 加密狗应该物理连接吗?
 
• 它们与用户访问有何关系?

关键字:物联网

本文摘自:今日头条

x 避免物联网设计缺陷,务必做到这些 扫一扫
分享本文到朋友圈
当前位置:物联网技术专区 → 正文

避免物联网设计缺陷,务必做到这些

责任编辑:cres |来源:企业网D1Net  2019-06-26 16:59:25 本文摘自:今日头条

物联网之前的设备只是设备。他们使用代码进行操作,以满足特定目的。现在,所有这些设备都通过中央控制系统和服务相互连接并相互通信,因此受到攻击的风险也呈指数级增长。
 
让我们首先看一下IoT系统漏洞往往会发生的地方:
 
• 在设备级别 - 一些认为,如果他们可以阻止攻击者离开他们的网络,他们就不必担心单个设备的安全性。但是,让攻击者远离网络几乎是不可能的,特别是当你接受单个恶意雇员,承包商,供应商或客户可能成为内部黑客威胁的可能性时。
 
• 在软件级别 - 物联网设备的最大攻击面是设备上运行的软件以及与之通信的服务器。物联网组织可能会从软件行业手册中获取一页,强调在设计,实施和部署的所有阶段进行持续的软件测试。最负责任的软件公司还通过在编写单行代码之前对开发人员,测试人员和工程师进行适当培训,确保将安全性内置到他们的应用程序中。
 
在部署新的(或增强现有的)物联网系统时,其安全性必须优先于其功能。考虑到这一点,在需求,架构和设计阶段应充分记录安全需求和系统漏洞。
 
对于物联网设备,架构阶段是功能在硬件和软件之间分配的地方。对于整个物联网系统,这可能是确定外部安全相关服务的地方,例如验证码,证书服务或其他形式的双因素身份验证。除了详细说明物联网系统如何满足要求之外,还可以定义各种与安全相关的支持参数,例如参数化的用户ID,设备ID,密码,令牌,证书,登录时间和访问权限。
 
以下是要考虑的事项清单:
 
用户访问权限
 
• 用户如何访问物联网系统?
 
• 他们可以直接登录云帐户或物联网设备吗?
 
• 是否有提供访问权限的移动应用程序?
 
• 有哪些认证机制?
 
• 用户分类是什么?这些分类将影响可访问的资源和服务。
 
• 哪些用户可以访问哪些资源和服务?
 
• 谁可以更改信息?
 
• 每个用户角色可以使用哪些特性和功能?
 
• 每个用户需要进行哪些安全检查?
 
• 应该使用密码和/或引脚吗?
 
• 是否应提供电子代币或证书?
 
• 也许动态Captchas可以用来确定一个真实的人是否正在访问物联网系统?
 
设备访问
 
• 哪些类型的设备可以连接到系统?与用户访问一样,确定扩展到这些外部设备的访问类型。
 
• 他们可以查询信息吗?
 
• 他们能控制某些特征和功能吗?
 
• 允许移动设备访问?
 
• 允许哪些诊断工具?
 
• 外部基于云的系统或以前未知/新的物联网设备怎么样?
 
• 设备如何连接到物联网系统?
 
• 无线?
 
• 有线?
 
• 互联网/ IP?
 
• 什么是设备分类?
 
• 用户可以更改信息吗?
 
• 他们能控制某些特征和功能吗?
 
• 他们可以授予其他用户或设备访问系统的权限吗?
 
• 他们可以查询信息吗?
 
• 对于每个外部设备,需要什么类型的安全检查?
 
• 是否应提供电子代币或证书?
 
• 加密狗应该物理连接吗?
 
• 它们与用户访问有何关系?

关键字:物联网

本文摘自:今日头条

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^