前言:
现时小伙伴们对“配置更新源”大约比较关切,姐妹们都需要知道一些“配置更新源”的相关文章。那么小编同时在网络上搜集了一些关于“配置更新源””的相关内容,希望咱们能喜欢,大家一起来学习一下吧!物联网(IoT)
物联网(IoT)几乎用于我们日常生活的方方面面,包括扩展到工业部门和应用(即工业物联网(IIoT))。物联网和IIoT构成了一个快速增长的领域,带来了独特的安全挑战。[从这一点开始第四,当我们使用物联网时,我们包括IIoT。其中一些在网络物理系统安全CyBOK知识领域中进行了考虑,但我们在这里专门考虑了软件生命周期问题。必须安全地配置设备,这些设备与云之间的连接必须安全,并且必须保护存储和传输中的数据。然而,这些设备体积小,价格便宜,资源有限。制造商可能认为将安全性内置到每个设备中并不具有成本效益,具体取决于设备的价值及其收集的数据的重要性。基于IoT的解决方案通常具有大量地理位置分散的设备。由于这些技术挑战,物联网存在信任问题,其中大多数目前没有解决方案,需要研究。然而,美国国家标准与技术研究院(NIST)推荐了四种开发基于物联网的安全系统的实践。
1. 使用射频识别(RFID)标签。传感器及其数据可能会被干扰、删除、丢弃或不安全传输。市场上存在假冒“东西”。唯一标识符可以通过将射频识别(RFID)标记附加到设备来缓解此问题。读卡器激活标签,使设备在国际上政府为RFID使用保留的带宽内广播无线电波。无线电波传输引用与设备关联的唯一信息的标识符或代码。
2. 不使用或允许使用默认密码或凭据。IoT设备的开发通常不会要求用户和管理员在系统设置期间更改默认密码。此外,设备通常缺乏用于更改凭据的直观用户界面。建议的做法是要求更改密码或在直观的界面中进行设计。或者,制造商可以随机化每个设备的密码,而不是使用少量的默认密码。
3. 使用制造商使用说明(MUD)规范。制造商使用说明(MUD)28规范允许制造商指定授权和预期的用户流量模式,通过限制与设备之间的通信到目标源和目标来减少物联网设备的威胁面由制造商提供。
4. 开发安全升级过程。在非物联网系统中,更新通常通过安全进程提供,在该过程中,计算机可以对推送补丁以及功能和配置更新的源进行身份验证。物联网制造商通常没有建立这样的安全升级过程,这使得攻击者能够对设备进行自己的恶意更新的中间人推送。IoT固件更新体系结构29提供有关实施安全固件更新体系结构的指导,包括定义设备制造商应如何操作的硬规则。
此外,英国数字、文化、媒体和体育部还提供了消费者物联网安全行为准则。行为准则中包括13条准则,用于提高消费者物联网产品和相关服务的安全性。其中两个准则与上面的NIST项目符号2和4重叠。
指南的完整列表包括以下内容:
(1)没有默认密码;(2)实施漏洞披露政策;(3)保持软件更新;(4)安全存储凭据和安全敏感数据;(5)安全通信(即对敏感数据使用加密);(6)尽量减少暴露的攻击面;(6)确保软件完整性(例如使用安全启动);(8)确保个人数据受到保护(即根据GDPR);(9)使系统能够抵御中断;(10)监控系统遥测数据;(11)方便消费者删除个人资料;(12)使设备的安装和维护变得容易;(13)验证输入数据。
最后,Microsoft提供了物联网安全架构。
查看更多请点击「链接」
标签: #配置更新源