如何保护物联网系统

电子说

1.2w人已加入

描述

安全性和可信度的其他方面对于物联网 (IoT) 网络至关重要。我们都知道过去广为人知的数据泄露事件,数以百万计的信用卡号码被泄露,隐私法规遭到侵犯,或者媒体被盗版。这种类型的数据泄露让受影响系统的所有者感到尴尬且代价高昂,但它们并未造成物理损坏。现在,随着向物联网网络添加执行器,这些执行器可能会影响计算机控制下具有潜在危险的系统(机车、炼油厂、医疗设备、反应堆等)的物理运行,黑客将瞄准这些系统,以及获取网络的利害关系安全权得到更高。一些黑客破坏物联网系统的安全并造成重大人身伤害只是时间问题。

安全性是系统可信度的一个关键方面。没有基本的安全性,就无法保证关键系统操作的其他方面,例如隐私、安全、弹性和可靠性。

保护物联网系统

物联网系统必须能够抵御攻击,尤其是控制生命关键系统的物联网网络。工程师必须密切关注所有可能的安全威胁和对策,以确保系统安全。第一步是了解威胁向量。黑客会尝试以多种不同方式攻击物联网系统,而系统的好坏取决于其最弱的响应。攻击媒介的例子包括在制造过程中破坏物联网元素硬件或软件;在安装期间欺骗节点的身份验证或配置;提供虚假软件更新;窃听网络流量;破解密码;对物联网节点的物理攻击;以及对网络管理系统、策略和流程的各种妥协。威胁分析必须考虑某些安全威胁的可能性以及利用漏洞的后果。系统分析,包括准备详细的威胁模型,是评估物联网系统安全能力的最佳实践。

当基本威胁模型就位后,系统硬件和软件的设计必须采用严格的系统安全方法。需要五个关键步骤:

识别安全威胁及其造成的风险。

保护系统及其中的数据免受已识别的威胁。

检测安全事件,例如黑客攻击和破坏。

响应任何检测到的事件,希望在威胁影响系统之前消除威胁。

以保持系统可信赖操作的方式从任何问题中恢复。

安全系统

良好的物联网安全必须从安全的硬件开始。处理器芯片应具有硬件信任根该功能可确保基本计算基础设施不会受到损害。安全启动确保处理器上运行的软件也不会受到损害。可信平台模块将硬件信任扩展到软件平台,从而形成可信执行环境,应用软件可以在其中放心运行。物联网系统的所有组件,包括芯片、模块、盒子、软件基础设施、协议栈、安全策略和开发工具,都必须在设计时考虑到安全性。对于物联网系统所需的各种服务和支持基础设施,例如通信网络、现场服务组织、管理系统和网络运营中心,安全性也必须至关重要。物联网系统架构、开发、部署的各个环节,

安全数据

IoT 网络中的数据必须在其生命周期的所有阶段得到保护。一旦数据被创建(通常是在传感器上),就应该评估它们的安全影响并进行相应的处理。通常,这意味着选择加密标准和加密密钥管理系统,然后在尽可能靠近数据源的地方应用强加密。动态数据(在 IoT 系统中通过有线或无线链路传输)需要防止窃听和未经授权的拦截或修改。静态数据(存储在物联网传感器、边缘节点或云中)也需要适当的加密。一旦不再需要数据,系统应该提供安全销毁。区块链等新兴分布式账本技术的适当应用可以真正帮助验证和控制对物联网系统中数据的访问。

保护边缘

边缘计算技术也有助于保护物联网系统。通常,便宜的传感器没有足够的能量、尺寸或预算来提供强大的本机加密。在将数据发送到云端之前,传感器对数据执行复杂的加密后,边缘节点、网关和雾处理器通常是数据的第一站。边缘计算节点也是运行安全威胁检测分析和响应软件的理想场所,大大提高了物联网和网络系统的安全威胁响应能力。

关于测试的一句话:测试是必要的,但对于创建安全的物联网来说还不够。在部署之前、期间和之后测试系统是否存在安全漏洞非常重要。这种测试可以是传统的开发实验室或验收测试,但正在进行的白帽黑客测试对于识别微妙的和新出现的安全隐患也很有价值。您无法在其体系结构本质上不安全的系统中测试安全性。

结论

有多种资源可用于了解有关 IoT 安全实践的更多信息。工业互联网联盟有一个广泛的安全框架文件。IoT 攻击向量的开放 Web 应用程序安全项目 (OWASP) 模型和 Microsoft 的 STRIDE 模型也很有价值。每个物联网工程师都有责任了解和设计系统来解决安全问题。安全性是创建安全可靠的物联网基础设施的关键组成部分。

  审核编辑:汤梓红
 
打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分