第一把补丁打全,安装杀毒软件、IPS、WAF等安全设备的事件库升级到最新版本,但是这种方法是对抗已知的勒索病毒。
第二是可以安装软件,比如LMDS最后一米数据安全, MCK云私钥、CBS赛博所,专门对抗未知的病毒,为终端设备,服务器通信管道,业务服务器平台各加一把锁,提高抗入侵风险能力。什么是物联网安全?物联网安全问题有哪些:
广义物联网:物联网是一个未来发展的愿景,等同于“未来的互联网”,能够实现人在任何时间、地点、使用任何网络与任何人与物的信息交换,以及物与物之间的信息交换。
狭义物联网:物联网是物品之间通过网络连接起来的局域网,不论该局域网是否接入互联网,只要具有感、联、知、控(用)四个环节,都属于物联网的范畴。
物联网市场规模快速增长,联网设备数量持续增加。近年来,随着NB-IOT、eMTC、Lora等低功耗广域网商用化进程不断加速,日益增长的物联网平台带来了服务支撑能力的迅速提升,以及边缘计算、人工智能等新技术不断注入,物联网产业迎来了快速增长。
是如何确保设备本身安全。某些设备或设施可能无人值守地运行,因此不受频繁的安全性影响。报告称,使这些设备防篡改可能是有利的,因为这种类型的端点强化可以帮助阻止潜在的入侵者获取数据。它也可能抵御黑客或其他网络犯罪分子的攻击。
作为一种最佳实践,安全端点强化可能意味着部署一种分层方法,要求攻击者绕过多重障碍,旨在保护设备及其数据免遭未经授权的访问和使用。企业应该保护已知的漏洞,如开放的TCP/UDP端口,开放的串行端口,开放的密码提示,Web服务器、未加密的通信、无线连接等注入代码的位置。
另一个保护设备的办法是根据需要升级或部署安全补丁。但请记住,许多设备供应商在构建和销售设备时并不关注安全性。正如调查报告指出的那样,许多物联网设备被破坏后是不可修补的,因此无法保证安全。在投资的设备采用工业物联网之前,需要评估设备的安全功能,并确保供应商对设备进行彻底的安全测试。
当物联网设备试图连接到网络或服务时,要小心地管理物联网设备的身份验证,以确保信任是非常重要的。公钥基础设施(PKI)和数字证书为物联网设备身份和信任提供了安全基础。
如何保障物联网的安全?
物联网安全解决方案
IOT网关,接收sensor数据的总入口,主要是日志,安全防护,流控,协议转换等功能,
图1 IOT网关
之前有提到IOT网关是基于python的twisted框架实现的,初期的时候该IOT网关主要实现的功能是 数据接收和转换功能 和 安全防护 。
数据接收和转换功能 ,这里很简单,拟定好数据交互格式后,IOT网关按照约定好的格式进行解析,然后转发给后端服务进行进一步的处理
安全防护 ,设备的区分主要是依靠烧录到硬件的SN号来实现,SN号包含的信息比较多,如生产批次,设备型号等,受制于厂商我安全防护不能做的非常完善,同时sensor与IOT网关的交互不能非常复杂。安全防护这一块理论上是设备接入要一型一密或者一机一密,协议上还应该启用tls/ssl安全通信协议。
图2 鉴权
安全防护要做ssl这类的安全通信协议的话,要考虑设备厂商实现通信模块能力,设备功耗,设备性能(低端设备cpu性能可能比较差,可考虑对称加密形式),IOT网关也需要引入相应模块。
另外认证从性能方面考虑,后期在设备比较多的情况下,可以加入redis等内存型key-value数据库,缓存设备信息,提高鉴权模块性能。
实践中,我们的sensor基本都是依靠电池供电,因此我们的IOT网关基本是面向短链接(后期我们有监测设备,依靠外部电源直接供电,为长连接),因此在每次发起连接我们都要进行一次鉴权,鉴权通过后,设备方可上传传感器监测数据和设备自身状态。
图3 数据交互流程
这一块的调试工作长达半年左右,才基本稳定下来,主要集中在设备商处除了硬件稳定性,还有在调试中发现传输的字符串乱码(c语言处理问题),沾包(厂商开发人员tcp协议不熟),优化传输效率,关闭cork或者 Nagle 算法(传输包很小)。
因为IOT网关不能主动断连接,理论 *** 作中,IOT网关应该和sensor有心跳协议,保证连接的有效性。设备商在数据流程交互完成后,竟然没有close 连接,直接休眠,导致网关所在服务器的连接的文件描述符一直没有正常释放,后面为了预防这种现象,我开启了 *** 作系统层面的keepalve定时器,回收失效连接(系统默认时间是2小时左右,我缩短了失效时间),理论上来说应该是应用层面去实现心跳协议。
整个IOT网关的设计,是无状态,可伸缩的,单网关在普通型ecs上可轻松达到数百tps。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)