1分彩

  • <tr id='OKGzCa'><strong id='OKGzCa'></strong><small id='OKGzCa'></small><button id='OKGzCa'></button><li id='OKGzCa'><noscript id='OKGzCa'><big id='OKGzCa'></big><dt id='OKGzCa'></dt></noscript></li></tr><ol id='OKGzCa'><option id='OKGzCa'><table id='OKGzCa'><blockquote id='OKGzCa'><tbody id='OKGzCa'></tbody></blockquote></table></option></ol><u id='OKGzCa'></u><kbd id='OKGzCa'><kbd id='OKGzCa'></kbd></kbd>

    <code id='OKGzCa'><strong id='OKGzCa'></strong></code>

    <fieldset id='OKGzCa'></fieldset>
          <span id='OKGzCa'></span>

              <ins id='OKGzCa'></ins>
              <acronym id='OKGzCa'><em id='OKGzCa'></em><td id='OKGzCa'><div id='OKGzCa'></div></td></acronym><address id='OKGzCa'><big id='OKGzCa'><big id='OKGzCa'></big><legend id='OKGzCa'></legend></big></address>

              <i id='OKGzCa'><div id='OKGzCa'><ins id='OKGzCa'></ins></div></i>
              <i id='OKGzCa'></i>
            1. <dl id='OKGzCa'></dl>
              1. <blockquote id='OKGzCa'><q id='OKGzCa'><noscript id='OKGzCa'></noscript><dt id='OKGzCa'></dt></q></blockquote><noframes id='OKGzCa'><i id='OKGzCa'></i>
                教育装备采购网
                第六届图书馆论坛580*60

                物联网安全需注意的四个方面

                教育装备采购网 2014-08-04 14:52 围观1125次

                  现在的互联网包含嵌入式计算机、不显眼的传感器、全球系统以及大数据分析环境,也就是很多人所谓的物联网(IoT)。这些系统、传感器和设备都在进行互相通信,构建了一个与我们的生活无缝连接的无处不在的网络

                  虽然通过这种大规模互连系统获得的效率和可见性将带来新的优势,但这也可能带来新的挑战。经验告诉我们,当一切事物互连时,这一切也都容易受到攻击。

                  事实上,创建系统的系统的方法并不是新鲜事。军方已经使用移动指挥所、无人驾驶车辆和可穿戴式计算机长达几十年,这些设备和系统都连接到一个网络,来为战士提◢供共同的操作画面。

                  根据为军方创建系统的企业所获得的经验,为我们提供了对信息安全风险的独特视角。随着网络威★胁日益复杂化,所有企业应该注意以下四个方面:

                  1) 确保信息的可靠性以及系统具有弹性。对于IoT生成的大量数据,一个关键的问题是:“我怎么知道这个系统产生的数据是可靠的?”首席信息安全官(CISO)可以在信息∞保障战略中找到答案。数据可以通过简单的工具进行加密,例如安全/多用途因特网邮件扩展协议(S/MIME)或者更复杂的系统,例如信息权限管理解决方案。

                  此外,还可以通过从军事领域带来的虚拟机技术、数据库容器和跨域解决方案提供数据分离和风险分隔。系统必须进行硬化处理,而不只是打补丁;不必要的服务和应用程序必须被删除,并适当地配置剩余的软件。为IoT构建的很多系统(无论是在设备端还是在云端)都是基于多用途操作系统,并且有着很多功能具有潜在风险。

                  2) 紧跟技术Ψ发展。 对于进入IoT领域的每个新设备,都会引入新的漏洞和威胁。网络攻击者不仅能够利用这个新设备中的漏洞,而且他还得到了新的路径来攻击其它设备。企业不仅需要了解新设备在其生态系统带来的↘新机会,也要了解其带来的新风险,并预先计划好如何管理它们。

                  安全企业应该有一▓个实验室,用来研究新设备,不只是如何使用设备,而是了解设备中的结构;产生和传输什么数据;设备传输数据到哪里;以及它将从「其他设备获得什么连接等。最重要的是,如果攻击者能够访问这个设备的产生的数据以及传感器,包括用户携带的个人设备,企业必须做好准备。

                  3) 专注于内部威胁。 IoT是关于设备之间的连◣接,以及传感器、云处理和存储以及自动执行器产生的大量数据。对这个环境的威胁可能会被外围防御减慢,但安全专家都知道,最危险的威胁是内部威胁。Target、维基解密和斯诺登都是这种内部威胁的证据,特别是有关财务成本和信任损失。Target的例子完全是关于IoT,通过首先进入加ζ热、通风和空调控制器,攻击者能够渗透到POS设备。最终导致银行和信用社损失超过2亿美元。

                  在这个新环境中,企业必须部署专注于内部的安全和持续监控解∞决方案,用来检测异常行为、未经授权特权用户活动,以及确定信息什么时候被不恰ω 当的访问。企业必须部署行为分析,而不是简单的规则和政策。

                  4) 拥抱数据分析来减少网络威胁。 随着新设备和系统被添加到这个生态系统,IoT将会产生更多数据。分析方面的创新将会带来有效的程序,还有检测威胁的新方法。例如,成功的数据分析程序采用的算法能够在大量数据中发现攻击者感兴趣的领域。在这个新的生态系统,分析将会是预测威胁的关键因素。

                  IoT已经从军队转移到我们的日常生活中,让我们↙能够创造和处理更多数据,从我们购买的产品到关键电力和水,到我们如何在高速公路上行驶。确保这个系统的安全性将帮助我们确保IoT带来其承诺的便利性和效率。

                来源:CBSi中国·PChome 我要投稿
                普教会专题840*100

                相关阅读

                版权与免责声明:

                ① 凡本网注明"来源:教育装备采购网"的所有作品,版权均属于教育装备采购网,未经本网授权不得转载、摘编或利用其它方式使用。已获本网授权的作品,应在授权范围内使用,并注明"来源:教育装备采购网"。违者本网将追究相关法律责任。

                ② 本网㊣凡注明"来源:XXX(非本网)"的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,且不承担此类作品侵权行为的直接责任及连带责任。如其他媒体】、网站或个人从本网下载使用,必须保留本网注明的"稿件来源",并自负版权等法律责任。

                ③ 如涉及作品内容、版权等问题,请在作品发表之日起两周内与本网联系,否则视为放弃◎相关权利。

                2022云展会300*245