防火墙,又称防护墙、火墙,是由吉尔·舍伍德于1993年发明并引入国际互联网的网络安全系统。其功能主要包括及时发现并处理计算机网络运行时潜在的安全风险、数据传输等问题,同时可对计算机网络安全当中的各项 *** 作实施记录与检测,以确保计算机网络正常运行。1、为无线路由设置WPA2密码
通常在设置无线网络密码的时候,我们可以选择WEP、WPA和WPA2三种方式。假如你的加密方式是前两种的话,请马上把它改为最后一种。WEP是一种脆弱的加密方式,很容易被人破解。虽然WPA2并非固若金汤,但是它要比WEP安全得多。
2、有条件的话,建立两个无线网络
如果你有双频路由器的话,记得要好好利用起来。你最好为所有的“物联网”小设备单独建立一个无线网络,再把支付设备和一些敏感数据放在另一个网络中。这样,就算黑客攻下了你的智能灯泡,他们也无法以此作为连接跳板访问其他重要数据。
3、记得给无线网络起个低调的名称
不要无线路由分配给你的默认名称,也不要用“XXX(姓名)的网络”这样的名称。含有身份信息的网络名称更容易被人破解,可以试试2ndAmendment4Life或NSA Surveillance Van这种让黑客看了就头疼的名字。
4、使用强密码
我们已经强调过多次了,不要使用一些简单排列的密码,一长串的随机数字、字母和符号才是最佳的密码。假如怕记不住的话,可以把它记在纸上,然后贴在冰箱上。
5、关闭路由的“访客模式”
关掉路由上的这个功能。每款无线路由器的关闭方式不同,你最好到搜索引擎上输入“如何关闭XXX(品牌或型号)路由的访客模式”进行查找,或是对照一下产品说明书进行设置。
6、打开防火墙
虽然现在大部分的电脑都预装了防火墙软件,而且这些软件默认处在激活状态,你依然要检查一下它们的情况以确保网络始终处在受保护状态。如果你的电脑上没有任何防火墙,请马上下载安装一个。
7、检查你家中的所有物联网设备
这可能需要花费一些时间,不过绝对值得去做。你需要了解家中灯泡、冰箱和游戏主机等各种设备的端口、网络协议和它们所使用的IP地址。每款设备的支持网站上应该都可以找到这些信息,或者你也可以在说明书上找到它们。一旦发现哪些设备需要特定的访问权限,记得进入防火墙对这些设备的端口进行限制。任何设备都没有理由可以自由地、没有约束地访问网络。那些和物联网设备相连的智能手机、平板电脑和电脑等设备也同样需要检查。
8、保持固件升级
定期的固件升级十分重要,因为这可以让你的设备远离已知和潜在漏洞的威胁。最好把设备设置为自动更新,因为大多数人都会忘记手动更新固件。
假如你愿意花上一下午时间搞定以上的一切,那么你的智能家居就已经处在了良好的防护状态下。如果你觉得这些还不够,那你可以考虑购买一套“整合式威胁管理系统(Unified Threat Management system)”。记住,你不必把自己的家打造成世界上最牢不可破的堡垒,只需比大多数家庭更具防护力就好——黑客永远只会选择那些最容易得手的对象下手。物联网和安防是两个不同的概念,不过也有相关,物联网就是将所有是物品通过各种技术手段连成一个网络,安防是出于安全防范目的将某个区域内的物品、数据、人员等的安全通过各种技术手段来保护起来,而一个好的安防系统最好是一个连接在一起的安防网络,比如将所有的摄像头、传感器等设备连接起来,可以由一个统一的调度、监控、报警等,这样的安防系统就是一个小的物联网的实例,但是安防又主要是出于安全防范的目的。
可以这样说吧,安防就是为了安全防范而采用了物联网的方法,物联网是通过物物相连的方法来达到像安防一样的某些目的。尽管IPv4中常见的攻击方式将在IPv6网络中失效,使来自网络层的一些安全攻击得以抑制,但采用IPv6并不意味着关紧了安全的大门,来自应用层的威胁将以新的方式出现。 总有人误认为“网络改成IPv6,安全问题就全面解决了”。诚然,IPv4中常见的一些攻击方式将在IPv6网络中失效,例如网络侦察、报头攻击、碎片攻击、假冒地址及蠕虫病毒等,但IPv6不仅不可能彻底解决所有安全问题,反而还会产生新的安全问题。
虽然与IPv4相比,IPv6在网络保密性、完整性方面做了更好的改进,在可控性和抗否认性方面有了新的保证,但目前多数网络攻击和威胁来自应用层而非网络层。因此,保护网络安全与信息安全,只靠一两项技术并不能实现,还需配合多种手段,诸如认证体系、加密体系、密钥分发体系、可信计算体系等。
安全新问题如影随形
IPv6是新的协议,在其发展过程中必定会产生一些新的安全问题,主要包括:
● 针对IPv6的网管设备和网管软件都不太成熟。
IPv6的管理可借鉴IPv4。但对于一些网管技术,如SNMP(简单网络管理)等,不管是移植还是重建,其安全性都必须从本质上有所提高。由于目前针对IPv6的网管都不太成熟,因此缺乏对IPv6网络进行监测和管理的手段,对大范围的网络故障定位和性能分析的能力还有待提高。
● IPv6中同样需要防火墙、、IDS(入侵检测系统)、漏洞扫描、网络过滤、防病毒网关等网络安全设备。
事实上,IPv6环境下的病毒已经出现。例如,有研究人员在IPv6中发现了一处安全漏洞,可能导致用户遭受拒绝服务攻击。据悉,该漏洞存在于IPv6的type 0路由头(RH0)特征中。某些系统在处理IPv6 type 0路由头时存在拒绝服务漏洞。
● IPv6协议仍需在实践中完善。
IPv6组播功能仅仅规定了简单的认证功能,所以还难以实现严格的用户限制功能。移动IPv6(Mobile IPv6)也存在很多新的安全挑战,目前移动IPv6可能遭受的攻击主要包括拒绝服务攻击、重放攻击以及信息窃取攻击。另外,DHCP( Dynamic Host Configuration Protocol,动态主机配置协议)必须经过升级才可以支持IPv6地址,DHCPv6仍然处于研究、制订之中。
●向IPv6迁移过程中可能出现漏洞。
目前安全人员已经发现从IPv4向 IPv6转移时出现的一些安全漏洞,例如黑客可以非法访问采用了IPv4和IPv6两种协议的LAN网络资源,攻击者可以通过安装了双栈的IPv6主机建立由IPv6到IPv4的隧道,从而绕过防火墙对IPv4进行攻击。
IPv6协议在网络安全上的改进
● IP安全协议(IPSec)技术
IP安全协议(IPSec)是IPv4的一个可选扩展协议,而在IPv6中则是一个必备的组成部分。IPSec协议可以“无缝”地为IP提供安全特性,如提供访问控制、数据源的身份验证、数据完整性检查、机密性保证,以及抗重播(Replay)攻击等。
IPSec通过三种不同的形式来保护通过公有或私有IP网络来传送的私有数据。
(1)验证:通过认证可以确定所接受的数据与所发送的数据是否一致,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。
(2)数据完整验证:通过验证保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。
(3)保密:使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。
需要指出的是,虽然IPSec能够防止多种攻击,但无法抵御Sniffer、DoS攻击、洪水(Flood)攻击和应用层攻击。IPSec作为一个网络层协议,只能负责其下层的网络安全,不能对其上层如Web、E-mail及FTP等应用的安全负责。
●灵活的扩展报头
一个完整的IPv6数据包包括多种扩展报头,例如逐个路程段选项报头、目的选项报头、路由报头、分段报头、身份认证报头、有效载荷安全封装报头、最终目的报头等。这些扩展报头不仅为IPv6扩展应用领域奠定了基础,同时也为安全性提供了保障。
比较IPv4和Ipv6的报头可以发现,IPv6报头采用基本报头+扩展报头链组成的形式,这种设计可以更方便地增添选项,以达到改善网络性能、增强安全性或添加新功能的目的。
IPv6基本报头被固定为40bit,使路由器可以加快对数据包的处理速度,网络转发效率得以提高,从而改善网络的整体吞吐量,使信息传输更加快速。
IPv6基本报头中去掉了IPv4报头中的部分字段,其中段偏移选项和填充字段被放到IPv6扩展报头中进行处理。
去掉报头校验(Header Checksum,中间路由器不再进行数据包校验)的原因有三: 一是因为大部分链路层已经对数据包进行了校验和纠错控制,链路层的可靠保证使得网络层不必再进行报头校验; 二是端到端的传输层协议也有校验功能以发现错包; 三是报头校验需随着TTL值的变化在每一跳重新进行计算,增加包传送的时延。
●地址分配与源地址检查
地址分配与源地址检查在IPv6的地址概念中,有了本地子网(Link-local)地址和本地网络(Site-local)地址的概念。从安全角度来说,这样的地址分配为网络管理员强化网络安全管理提供了方便。若某主机仅需要和一个子网内的其他主机建立联系,网络管理员可以只给该主机分配一个本地子网地址;若某服务器只为内部网用户提供访问服务,那么就可以只给这台服务器分配一个本地网络地址,而企业网外部的任何人都无法访问这些主机。
由于IPv6地址构造是可会聚的(aggregate-able)、层次化的地址结构,因此,IPv6接入路由器对用户进入时进行源地址检查,使得ISP可以验证其客户地址的合法性。
源路由检查出于安全性和多业务的考虑,允许核心路由器根据需要,开启反向路由检测功能,防止源路由篡改和攻击。
IPv6固有的对身份验证的支持,以及对数据完整性和数据机密性的支持和改进,使得IPv6增强了防止未授权访问的能力,更加适合于那些对敏感信息和资源有特别处理要求的应用。
通过端到端的安全保证,网络可以满足用户对安全性和移动性的要求。IPv6限制使用NAT(Network Address Translation,网络地址转换),允许所有的网络节点使用全球惟一的地址进行通信。每当建立一个IPv6的连接,系统都会在两端主机上对数据包进行 IPSec封装,中间路由器对有IPSec扩展头的IPv6数据包进行透明传输。通过对通信端的验证和对数据的加密保护,使得敏感数据可以在IPv6 网络上安全地传递,因此,无需针对特别的网络应用部署ALG(应用层网关),就可保证端到端的网络透明性,有利于提高网络服务速度。
●域名系统DNS
基于IPv6的DNS系统作为公共密钥基础设施(PKI)系统的基础,有助于抵御网上的身份伪装与偷窃。当采用可以提供认证和完整性安全特性的DNS安全扩展 (DNS Security Extensions)协议时,能进一步增强对DNS新的攻击方式的防护,例如网络钓鱼(Phishing)攻击、DNS中毒(DNS poisoning)攻击等,这些攻击会控制DNS服务器,将合法网站的IP地址篡改为假冒、恶意网站的IP地址。通过加密来保护物联网传输层能够进一步提高物联网传输层的安全性。
在工业、医疗、运输及其他关键应用中,对物联网应用的依赖程度迅速增加,这极大地改变了安全格局。以往,企业应用普遍拥有随时可用的资源来处理安全算法,但如今企业级物联网应用却饱受威胁日益增多之苦,且其攻击目标是不断扩大的资源受限型物联网设备网络。企业在急于迎接快速涌现的物联网机遇时,部署的物联网设备在功能上往往无法支持基本的安全措施,因此难以保护存储的数据,且无法保证在易受攻击的网络上进行数据和命令交换。所以要通过加密来保护物联网传输层。在我们的生活中,我们每天接触到的许多类型的设备中都存在互联网连接,包括家用电器、车辆、机器,甚至我们自己,当某物连接到互联网时,这意味着它可以发送信息或接收信息,或两者兼而有之。
目前IoT物联网还在高速发展中,应用领域也涉及很多方面,工业、农业、交通、物流以及物业等基础设施领域都有很多应用,有效推动了这些领域智能化水平的发展。
以锋物科技的IoT智慧物联体系来说,它依托IoT云平台为核心,通过平台AI算法和数据集成分析能力可以将不同场景下的各种设备进行连接,统一包括人行门禁、车行道闸、摄像头、路灯、电梯等,并通过IOC智慧大屏终端进行可视化呈现,从而指导工作人员做出科学合理的决策。
在锋物科技打造的智慧社区中,通过IoT云平台的AI安防系统将摄像头和社区人群、场景等进行智慧物联,可以通过数据算法精准识别老年人摔倒、儿童进入危险区域、残障人士需要帮助等场景。平台一方面可以“听”懂语音指令,另一方面通知消息也用语音“报”出来,能听能说使得整个系统智能管控,实现系统 *** 控智能化。比如当出现老人跌倒或居民进入危险区域时,亦或是电动车入电梯、消防通道被占等情况时,平台都会自动告警生成工单,调动物业管理人员处理,维护社区安全。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)