Was wissen Sie über die Sicherheitsrisiken des Internets der Dinge?

王林
Freigeben: 2021-01-01 17:52:18
nach vorne
6105 Leute haben es durchsucht

Was wissen Sie über die Sicherheitsrisiken des Internets der Dinge?

Einführung:

Einführung in das Internet der Dinge:

(Lernvideo-Sharing: Programmiervideo)

Das Internet der Dinge bezieht sich auf die Echtzeiterfassung aller Objekte oder Objekte, die überwacht werden müssen Über verschiedene Informationserfassungsgeräte werden Prozesse und andere erforderliche Informationen zu einem riesigen Netzwerk kombiniert. Sein Zweck besteht darin, die Verbindung zwischen Dingen und Dingen, Dingen und Menschen sowie allen Dingen und dem Netzwerk herzustellen , um die Identifizierung, Verwaltung und Kontrolle zu erleichtern. Das Internet der Dinge ist eine hochintegrierte und umfassende Anwendung einer neuen Generation von Informationstechnologie. Es ist zum zentralen Treiber einer neuen Runde globaler technologischer Revolution und industrieller Transformation sowie zur wichtigsten Grundlage und wichtigen Triebfeder für grüne, intelligente und nachhaltige Entwicklung geworden wirtschaftliche und soziale Entwicklung.

Die Sicherheit des Internets der Dinge hat das Niveau der nationalen Sicherheit erreicht. In diesem Thema werden die drei Aspekte „Cloud-, Management- und End“-Sicherheit des Internets der Dinge analysiert und die wichtigsten Sicherheitsbedrohungen erläutert, denen das Internet derzeit ausgesetzt ist der Dinge und analysiert das Sicherheitsmanagement und die Kontrolle des Internets der Dinge. Auch das IoT-Sicherheitsmanagement und die IoT-Sicherheitskontrolle müssen an den Entwicklungstrend des IoT angepasst werden und können die gesunde, stabile und schnelle Entwicklung des IoT schützen.

1. IoT-Terminalsicherheit

Als repräsentatives Produkt der tiefen Integration von Informationsraum und physischem Raum haben sich IoT-Terminals schnell von bahnbrechenden Produkten für den persönlichen Verbrauch auf verschiedene wirtschaftliche und soziale Bereiche ausgeweitet und stärken Bildung, medizinische Versorgung, Einzelhandel, Energie, Neue Dienstleistungsmethoden in vielen Branchen wie Bau und Automobil unterstützen die Verbesserung grundlegender städtischer Funktionen wie Regierungsbüros, öffentliche Sicherheit, Transport und Logistik. Bestehende IoT-Endgeräte konzentrieren sich auf die Funktionsimplementierung, während traditionelle Gerätehersteller Sicherheitsprobleme beim Terminaldesign aufgrund unzureichender Sicherheitsfunktionen oder der Berücksichtigung von Faktoren wie Zeit und Kosten im Allgemeinen ignorieren. IoT-Terminals können in intelligente Terminals und nicht-intelligente Terminals unterteilt werden. Die meisten intelligenten Endgeräte verfügen über eingebettete Betriebssysteme und Terminalanwendungen, während die meisten nicht-intelligenten Endgeräte eine einzige Struktur und Funktion haben und nur Funktionen wie Datenerfassung und -übertragung ausführen. Intelligente Endgeräte stellen eine größere Bedrohung für die Informationssicherheit dar.

Basierend auf der Forschung zu IoT-Smart-Terminals wie Smart-Home-Geräten, Webkameras usw. wurde festgestellt, dass es vier Hauptsicherheitsbedrohungen für die Sicherheit von IoT-Smart-Terminals gibt.

1. Sicherheitsbedrohungen für IoT-Smart-Terminals

Sicherheitsbedrohungen

1) Es gibt schwache Passwortprobleme bei IoT-Smart-Terminals.

2) Es gibt Sicherheitslücken im Betriebssystem, in integrierten Webanwendungen und in Datenbanken. usw. von IoT-Smart-Endgeräten und werden verwendet, um Daten zu stehlen, DDoS-Angriffe zu starten, Spam zu versenden oder für Angriffe auf andere Netzwerke und andere schwerwiegende Sicherheitsvorfälle manipuliert zu werden

3) Die Identitätsauthentifizierungserkennung von IoT-Smart-Endgeräten ist schwach;

4) Intelligente IoT-Endgeräte werden implantiert. Schädlicher Code kann zu einem Botnetz werden.

Merkmale der Sicherheitsbedrohung

1) Die Anzahl und Art schwacher Passwörter in IoT-Smart-Endgeräten ist riesig und die Abdeckung ist groß;

2) Nachdem die IoT-Smart-Endgeräte böswillig kontrolliert wurden, können sie sich direkt auf das Privatleben auswirken. Eigentum, Privatsphäre, Lebenssicherheit;

3) Böswillige Nutzung ist einfach; Intelligente Endgeräte sind weit verbreitet. Die Nutzungsszenarien sind unterschiedlich, was die Durchführung einheitlicher Upgrades, Patches und Verstärkungen erschwert.

6) Identitätsfälschung und Identitätsdiebstahl können zu böswilligen Angriffen führen oder manipuliert werden, um andere Netzwerke usw. anzugreifen. Sicherheitsvorfall.

2. Sicherheitskontrollanalyse von IoT-Smart-Terminals

IoT-Smart-Terminals sollten während der Entwurfs- und Entwicklungsphase gleichzeitig Sicherheitsschutztests durchführen und während der Terminalfreigabe gleichzeitig Tests durchführen Inbetriebnahmephase Gutes Firmware-Schwachstellen-Update-Management und Sicherheitsüberwachung von Smart-Terminals. Die spezifische Sicherheitsmanagement- und Kontrollanalyse für IoT-Terminals lautet wie folgt:

1) Angesichts des breiten Verbreitungsgebiets und der großen Anzahl intelligenter IoT-Terminals sollte das IoT die Virenwahrnehmung und -erkennung auf der Netzwerkseite durchführen.

2) Für die Informationsspeicherung von IoT-Smart-Terminals sollten entsprechende Spezifikationen festgelegt werden, um Art, Dauer, Methoden, Verschlüsselungsmethoden, Zugriffsmaßnahmen usw. der Informationsspeicherung zu begrenzen.

3) Die Identitätsauthentifizierungsstrategie von IoT-Smart-Terminals sollte starke Maßnahmen zur Identitätsauthentifizierung und eine vollständige Passwortverwaltungsstrategie festlegen.

4) Vor der Produktion und Veröffentlichung von IoT-Smart-Terminals sollten Sicherheitstests durchgeführt werden. Nach der Veröffentlichung des Terminals sollten rechtzeitig Firmware-Updates und Schwachstellenmanagement durchgeführt und bei Bedarf eine Netzwerkzugriffsberechtigung erteilt werden.

5) Erstellen Sie eine Sicherheitsinspektionsplattform oder entsprechende Sicherheitsüberwachungsmethoden für IoT-Smart-Terminals, die abnormale Terminals erkennen, verdächtige Anwendungen isolieren oder die Ausbreitung von Angriffen verhindern können.

3. Sicherheitsbedrohungen für nichtintelligente Endgeräte im Internet der Dinge

Nach Untersuchungen zu nichtintelligenten Endgeräten im Internet der Dinge, wie Sensoren, Radiofrequenzidentifikation (RFID) usw., bestehen derzeit keine Sicherheitsbedrohungen wurden in nichtintelligenten Endgeräten im Internet der Dinge auf der Sicherheitsebene des Netzwerks gefunden. Auf der Sicherheitsebene bestehen Bedrohungen durch physische Manipulation durch Angreifer.

2. IoT-Pipeline-Sicherheit

Die IoT-„Pipeline“ ist die Pipeline, die die „Wolke“ und das „Ende“ verbindet. Die IoT-„Pipeline“-Sicherheit ist die Sicherheit von intelligenten Informationspipelines mit großer Kapazität. Laut der Untersuchung der IoT-Informationspipeline wurde festgestellt, dass es vier Hauptsicherheitsbedrohungen für die Sicherheit der IoT-Pipeline gibt.

1. Sicherheitsbedrohungen für die IoT-Pipeline

1) Es gibt keinen einheitlichen IoT-Kommunikationsprotokollstandard und Ihre eigenen Protokolle können für die Kommunikation verwendet werden.

3) IoT-Pipelines sind vielfältig und einige Technologien sind nicht in Sicherheitskontrollen enthalten, wie z. B. Bluetooth, Infrarot und NFC.

4) Man-in-the-Middle-Angriffe auf IoT-Pipelines.

Sicherheitsbedrohungsmerkmale von IoT-Pipelines

1) Führt zu Risiken wie dem Verlust sensibler Informationen;

2) Schwierigkeiten bei der Kompatibilität zwischen verschiedenen IoT-Kommunikationsprotokollen;

3) Unterschiede zu bestehenden Internet-Kommunikationsprotokollen können bestehende Sicherheitstools nicht in das Internet der Dinge verpflanzt werden

4) Es besteht die Gefahr, dass IoT-Spezialkarten und IoT-Industriekarten illegal verwendet werden, was zu Missbrauch von IoT-Karten und Unverfolgung führt

; 6) Angriffsmethoden für die Pipeline des Internets der Dinge sind vielfältig;

2. Analyse des Sicherheitsmanagements und der Steuerung von IoT-Pipelines

In der Entwurfsphase von IoT-Pipelines sollten sichere Kommunikationsprotokolle, Übertragungsmedien usw. berücksichtigt werden. In der Konstruktionsphase von IoT-Pipelines sollten entsprechende Datenschnittstellen reserviert werden für Sicherheitsüberwachung und Situationsbewusstsein Bei der Inbetriebnahme der IoT-Pipeline sollte eine Sicherheitsüberwachung der IoT-Informationspipeline durchgeführt werden. Die spezifische Sicherheitsmanagement- und Kontrollanalyse für IoT-Pipelines lautet wie folgt:

1) Entwickler, Hersteller und Managementabteilungen sollten so schnell wie möglich IoT-Kommunikationsprotokollstandards formulieren.

2) Einrichtung von Zugangskontrolleinrichtungen für IoT-Systeme, insbesondere für den Zugang zu wichtigen IoT-Systemen im Zusammenhang mit der Volkswirtschaft und dem Lebensunterhalt der Menschen. Unterscheiden Sie, ob es in herkömmlichen Netzwerken eine IoT-Signalübertragung gibt, und entwickeln Sie Methoden zur IoT-Signalüberwachung.

3. Sicherheit von IoT-Cloud-Diensten

Laienhaft ausgedrückt werden IoT-Cloud-Dienste beim Austausch von Informationen mit Ressourcen anderer Parteien verwendet. Daher ist der Schutz der Sicherheit von Cloud-Diensten auch ein wichtiger Faktor beim Schutz der Sicherheit des Internets der Dinge .

Laut einer Umfrage unter aktuellen Mainstream-Cloud-Produkten wurde festgestellt, dass es acht große Sicherheitsbedrohungen für die Sicherheit von IoT-Cloud-Diensten gibt.

1. Sicherheitsbedrohungen für IoT-Cloud-Dienste

1) Datenverlust;

2) Anmeldeinformationen gestohlen und Identitätsauthentifizierung gefälscht;

3) API (Application Programming Interface) wurde kompromittiert durch böswillige Angreifer;

4) Ausnutzung von Systemschwachstellen;

6) Böswilliges Personal;

8) Bedrohung durch Denial-of-Service;

9) Cloud-Dienste teilen die Technologie und teilen die Risiken.

Merkmale von Sicherheitsbedrohungen

1) Große Menge an durchgesickerten Daten;

2) Einfache Bildung eines APT-Angriffsziels (Advanced Persistent Threat);

3) Hoher Wert an durchgesickerten Daten;

4) Auswirkungen auf Einzelpersonen und Gesellschaft Groß;

5) IoT-Identitätsfälschung ist einfach;

6) Wenn Anmeldeinformationen nicht ordnungsgemäß kontrolliert werden, können Daten nicht isoliert und geschützt werden

7) IoT verfügt über viele API-Schnittstellen und kann leicht von böswilligen Angreifern angegriffen werden;

8) IoT-API-Schnittstellen sind komplex und Angriffe sind vielfältig; von Außenstehenden;

12) Cloud-Datenkorruption wird das gesamte IoT-System schädigen

13) Auswirkungen auf die Volkswirtschaft und den Lebensunterhalt der Menschen haben;

15) Virusangriffe verursacht durch gemeinsame Technologie.

2. Analyse des Sicherheitsmanagements und der Kontrolle von IoT-Cloud-Diensten

Bei Projekten wie dem Neubau, dem Umbau und der Erweiterung von IoT-Cloud-Dienstsystemen sollten gleichzeitig Sicherheitseinrichtungen für das IoT-Cloud-Dienstsystem aufgebaut und die Akzeptanz verbessert werden Die Investition sollte gleichzeitig mit dem Hauptprojekt erfolgen. Die spezifische Sicherheitsmanagement- und Kontrollanalyse von IoT-Cloud-Diensten sieht wie folgt aus:

1) IoT-Cloud-Dienste implementieren ein Zugriffssystem, das nach der Sicherheitsbewertung registriert und auf das Netzwerk zugreifen darf.

2) Die Identitätsauthentifizierungsstrategie für IoT-Cloud-Dienste sollte starke Maßnahmen zur Identitätsauthentifizierung und eine vollständige Passwortverwaltungsstrategie festlegen.

3) IoT-Cloud-Dienste sollten über Fähigkeiten zur Angriffsabwehr und Wahrnehmungsfähigkeiten verfügen.

4) Richten Sie einen Backup-Mechanismus für IoT-Cloud-Dienste ein.

5) Führen Sie regelmäßig Risikobewertungen für das Cloud-Service-System „Internet der Dinge“ durch.

6) Führen Sie eine Zertifizierung des Management- und Betriebspersonals für wichtige und sensible Informationssysteme durch und richten Sie einen Management- und Kontrollmechanismus für Personal in wichtigen Positionen ein.

Verwandte Empfehlungen:

Tutorial zur Website-Sicherheit

Das obige ist der detaillierte Inhalt vonWas wissen Sie über die Sicherheitsrisiken des Internets der Dinge?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:csdn.net
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage