如何让智能家居物联网更安全

如何让智能家居物联网更安全,第1张

1、为无线路由设置WPA2密码
通常在设置无线网络密码的时候,我们可以选择WEP、WPA和WPA2三种方式。假如你的加密方式是前两种的话,请马上把它改为最后一种。WEP是一种脆弱的加密方式,很容易被人破解。虽然WPA2并非固若金汤,但是它要比WEP安全得多。
2、有条件的话,建立两个无线网络
如果你有双频路由器的话,记得要好好利用起来。你最好为所有的“物联网”小设备单独建立一个无线网络,再把支付设备和一些敏感数据放在另一个网络中。这样,就算黑客攻下了你的智能灯泡,他们也无法以此作为连接跳板访问其他重要数据。
3、记得给无线网络起个低调的名称
不要无线路由分配给你的默认名称,也不要用“XXX(姓名)的网络”这样的名称。含有身份信息的网络名称更容易被人破解,可以试试2ndAmendment4Life或NSA Surveillance Van这种让黑客看了就头疼的名字。
4、使用强密码
我们已经强调过多次了,不要使用一些简单排列的密码,一长串的随机数字、字母和符号才是最佳的密码。假如怕记不住的话,可以把它记在纸上,然后贴在冰箱上。
5、关闭路由的“访客模式”
关掉路由上的这个功能。每款无线路由器的关闭方式不同,你最好到搜索引擎上输入“如何关闭XXX(品牌或型号)路由的访客模式”进行查找,或是对照一下产品说明书进行设置。
6、打开防火墙
虽然现在大部分的电脑都预装了防火墙软件,而且这些软件默认处在激活状态,你依然要检查一下它们的情况以确保网络始终处在受保护状态。如果你的电脑上没有任何防火墙,请马上下载安装一个。
7、检查你家中的所有物联网设备
这可能需要花费一些时间,不过绝对值得去做。你需要了解家中灯泡、冰箱和游戏主机等各种设备的端口、网络协议和它们所使用的IP地址。每款设备的支持网站上应该都可以找到这些信息,或者你也可以在说明书上找到它们。一旦发现哪些设备需要特定的访问权限,记得进入防火墙对这些设备的端口进行限制。任何设备都没有理由可以自由地、没有约束地访问网络。那些和物联网设备相连的智能手机、平板电脑和电脑等设备也同样需要检查。
8、保持固件升级
定期的固件升级十分重要,因为这可以让你的设备远离已知和潜在漏洞的威胁。最好把设备设置为自动更新,因为大多数人都会忘记手动更新固件。
假如你愿意花上一下午时间搞定以上的一切,那么你的智能家居就已经处在了良好的防护状态下。如果你觉得这些还不够,那你可以考虑购买一套“整合式威胁管理系统(Unified Threat Management system)”。记住,你不必把自己的家打造成世界上最牢不可破的堡垒,只需比大多数家庭更具防护力就好——黑客永远只会选择那些最容易得手的对象下手。

近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。“信息化”时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。

一、物联网时代信息安全存在的问题

目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。

一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。

二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。

三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。

二、物联网时代信息安全应对的措施

一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用 *** 作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依;

(4)对不同网络之间的管理进行融合,因为不同的网络有着不同的技术管理很容易给不法分子提供攻击空间,所以希望在未来建立起一个可以集中管理的数据中心。

二是物联网在网络层的应对信息安全问题的措施,需要解决的就是节点问题。对此主要分为几方面:(1)在点对点的对节上进行加密系统处理,然后再对信息进行传输,这样就可以有效的把信息集中起来,保护信息在传送过程的安全;(2)在端对端的节点上进行加密系统处理,对于不同的用户信息可以采用不同的加密条件,这样可以更加灵活有效的保护用户信息安全;(3)加快跨网认证,只有减少输送时间,才能有效的减少不法分子的攻击空间,从而保护用户的信息的传输安全。

三是物联网在感知层的应对信息安全问题的措施,需要做的就是提高识别技术,直接有效保护rfid方面的安全,消除感知层面的安全隐患。例如:指纹识别,就是对用户身份进行标签处理。除此之外,还要提高传感器的技术 *** 作,对安全路由和用户的安全信息进行进一步的研究,加大保护用户隐私信息的力度。

未来的世界就是一个物联网的发展的世界。但是现如今我国的物联网在发展的过程中还存在着很多问题,尤其是用户隐私信息的泄漏问题。对于物联网信息安全存在的问题,我们应该逐步解决。只有解决了信息安全的问题,保护了用户的信息安全、保护了人们的经济财产安全、保护了国家的安全,物联网才能够迅速发展,才能迎来中国的信息化时代。

物联网中的加密机制实施时的主要困难是感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。根据查询相关公开信息显示,物联网是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结合起来而形成的一个巨大网络,实现任何时间、任何地点,人、机、物的互联互通。

物联网的普及,会遇到很多安全问题,比如:服务器数据泄露,智能终端数据泄露,黑客入侵等问题。智能化的设备很容易被黑客入侵,或者勒索病毒的入侵。我们有两种方法对付它。
第一把补丁打全,安装杀毒软件、IPS、WAF等安全设备的事件库升级到最新版本,但是这种方法是对抗已知的勒索病毒。
第二是可以安装软件,比如LMDS最后一米数据安全, MCK云私钥、CBS赛博所,专门对抗未知的病毒,为终端设备,服务器通信管道,业务服务器平台各加一把锁,提高抗入侵风险能力。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

DX82C04物联网安全加密芯片是一款认证加密芯片,采用的是标识认证的安全体系,在无需复杂密钥管理中心,无需主机CPU计算能力的情况下,单芯片实现端到端的认证加密,目前广泛应用于物联网设备间的安全通信。至于前面的字母DX是公司动信的简称,后门82C04是型号,是上海一家公司生产的。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13403576.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-29
下一篇 2023-07-29

发表评论

登录后才能评论

评论列表(0条)

保存