Maison > Opération et maintenance > Sécurité > Que savez-vous des risques de sécurité de l'Internet des objets ?

Que savez-vous des risques de sécurité de l'Internet des objets ?

王林
Libérer: 2021-01-01 17:52:18
avant
6147 Les gens l'ont consulté

Que savez-vous des risques de sécurité de l'Internet des objets ?

Introduction :

Introduction à l'Internet des objets :

(Partage de vidéos d'apprentissage : Vidéo de programmation)

L'Internet des objets fait référence à la collecte en temps réel de diverses informations requises, telles que des objets ou des processus qui doivent être surveillés, connectés et interagis via divers dispositifs de détection d'informations, et est combiné avec Internet pour former un énorme réseau.Son but est de réaliser la réalisation des choses et des choses, et des choses. La connexion avec les personnes, tous les éléments et le réseau facilite l'identification, la gestion et le contrôle. L'Internet des objets est une application hautement intégrée et complète d'une nouvelle génération de technologies de l'information. Il est devenu le principal moteur d'un nouveau cycle de révolution technologique mondiale et de transformation industrielle, ainsi que le fondement clé et le moteur important d'une économie verte, intelligente et durable. développement économique et social.

La sécurité de l'Internet des objets s'est élevée au niveau de la sécurité nationale. Ce sujet analyse les trois aspects de la sécurité « cloud, canal et terminal » de l'Internet des objets et expose les principales menaces de sécurité actuelles. auxquels est confronté l'Internet des objets et fournit une introduction à l'analyse du contrôle de sécurité de l'Internet des objets. La gestion et le contrôle de la sécurité de l'IoT doivent également être adaptés à la tendance de développement de l'Internet des objets et peuvent protéger le développement sain, stable et rapide de l'Internet des objets.

1. Sécurité des terminaux IoT

En tant que produit représentatif de l'intégration profonde de l'espace d'information et de l'espace physique, les terminaux IoT sont rapidement passés de produits pionniers destinés à la consommation personnelle à divers domaines économiques et sociaux, De nouvelles méthodes de service dans l'éducation, les soins médicaux, la vente au détail, l'énergie, la construction, l'automobile et bien d'autres secteurs soutiennent l'amélioration des fonctions urbaines de base telles que les bureaux gouvernementaux, la sécurité publique, les transports et la logistique. Les équipements terminaux IoT existants se concentrent sur la mise en œuvre des fonctions, tandis que les fabricants d'équipements traditionnels ignorent généralement les problèmes de sécurité dans la conception des terminaux en raison de capacités de sécurité insuffisantes ou en tenant compte de facteurs tels que le temps et le coût. Les terminaux IoT peuvent être divisés en terminaux intelligents et terminaux non intelligents. La plupart des terminaux intelligents ont des systèmes d'exploitation et des applications de terminal intégrés, tandis que la plupart des terminaux non intelligents ont une structure et une fonction uniques et n'exécutent que des fonctions telles que la collecte et la transmission de données. Terminaux intelligents Les appareils présentent de plus grandes menaces pour la sécurité des informations.

Selon les recherches sur les terminaux intelligents IoT, tels que les appareils électroménagers intelligents, les caméras Web, etc., il a été constaté qu'il existe quatre menaces principales pour la sécurité des terminaux intelligents IoT.

1. Menaces de sécurité des terminaux intelligents IoT

Menaces de sécurité

1) Les terminaux intelligents IoT ont des problèmes de mot de passe faibles

2) IoT Il existe des problèmes de sécurité ; les vulnérabilités des systèmes d'exploitation, des applications Web intégrées, des bases de données, etc. des terminaux intelligents et sont utilisées pour voler des données, lancer des attaques DDoS, envoyer du spam ou être manipulées pour attaquer d'autres réseaux et d'autres incidents de sécurité graves

 ;

3) Internet des objets L'authentification de l'identité des terminaux intelligents est faible.

4) Les terminaux intelligents IoT sont implantés avec un code malveillant ou deviennent un botnet ;

Caractéristiques des menaces de sécurité

1) Il existe un grand nombre et des types de mots de passe faibles dans les terminaux intelligents IoT, avec une large couverture

2) Les terminaux intelligents IoT sont ; contrôlé de manière malveillante Ensuite, cela peut affecter directement la vie personnelle, la propriété, la vie privée et la sécurité des personnes

3) Une simple utilisation malveillante

4) Le renforcement ultérieur des équipements de terminaux intelligents IoT est difficile et doit être fait dans la conception. Les problèmes de sécurité ont commencé à être pris en compte pendant la phase de développement ;

5) Les terminaux intelligents IoT sont largement distribués et utilisés dans différents scénarios, ce qui rend difficile la réalisation de mises à niveau, de correctifs et de correctifs unifiés. renforts ;

6) Falsification d'identité et contrefaçon Il peut alors mener des attaques malveillantes ; 7) Utilisé pour voler des données, lancer des attaques DDoS, envoyer du spam ou être manipulé pour attaquer d'autres réseaux et d'autres incidents de sécurité graves.

2. Analyse du contrôle de sécurité des terminaux intelligents IoT

Pendant la phase de conception et de développement des terminaux intelligents IoT, des mesures de contrôle de sécurité doivent être prises en compte dans les tests de conception et de protection de sécurité ; doit être effectué simultanément avant la production et la sortie du terminal ; pendant la phase de publication et de mise en service du terminal, la gestion des mises à jour des vulnérabilités du micrologiciel et la surveillance de la sécurité du terminal intelligent sont effectuées simultanément. L'analyse spécifique de la gestion et du contrôle de la sécurité des terminaux IoT est la suivante :

1) Compte tenu de la large gamme de distribution et du grand nombre de terminaux intelligents IoT, l'IoT doit effectuer la perception et la détection des virus côté réseau.

2) Des spécifications correspondantes devraient être établies pour la conservation des informations sur les terminaux intelligents IoT afin de limiter le type, la durée, les méthodes, les méthodes de cryptage, les mesures d'accès, etc.

3) La stratégie d'authentification de l'identité des terminaux intelligents IoT doit établir des mesures d'authentification d'identité fortes et une stratégie complète de gestion des mots de passe.

4) Avant la production et la sortie des terminaux intelligents IoT, des tests de sécurité doivent être effectués. Après la sortie du terminal, les mises à jour du micrologiciel et la gestion des vulnérabilités doivent être effectuées en temps opportun, et l'autorisation d'accès au réseau doit être effectuée. accordée si nécessaire.

5) Créez une plate-forme d'inspection de sécurité pour les terminaux intelligents IoT ou créez des méthodes de surveillance de sécurité correspondantes pour détecter les terminaux anormaux, isoler les applications suspectes ou empêcher la propagation des attaques.

3. Menaces de sécurité pesant sur les terminaux IoT non intelligents

Selon des recherches sur les terminaux IoT non intelligents, tels que les capteurs, l'identification par radiofréquence (RFID), etc., l'IoT actuel n'est pas -les terminaux intelligents jouent un rôle important dans la sécurité du réseau Aucune menace de sécurité n'a été trouvée au niveau de la sécurité physique, et il y a eu des menaces de sécurité dues à une manipulation physique par des attaquants au niveau de la sécurité physique.

2. Sécurité du pipeline IoT

Le « tuyau » IoT est le pipeline reliant le « cloud » et la « fin ». La sécurité du « tuyau » IoT est de grande capacité et intelligente. . Sécurité du pipeline d'informations. Selon les recherches sur le pipeline d'informations IoT, il a été constaté qu'il existe quatre menaces principales pour la sécurité du pipeline IoT.

1. Menaces de sécurité du pipeline IoT

Menaces de sécurité du pipeline IoT

1) Il n'existe pas de norme de protocole de communication IoT unifiée et vos propres protocoles peuvent être utilisés pour la communication

2) Le système de supervision des cartes IoT n'est pas solide ;

3) Les pipelines IoT sont divers et certaines technologies ne sont pas incluses dans le contrôle de sécurité, comme le Bluetooth, l'infrarouge et le NFC

 ; 4) Attaque IoT Man-in-the-middle sur les canalisations.

Caractéristiques des menaces de sécurité du pipeline IoT

1) Risques tels que la fuite d'informations sensibles

2) Difficulté de compatibilité entre les différents protocoles de communication IoT

3) Il existe des différences avec les protocoles de communication Internet existants et les outils de sécurité existants ne peuvent pas être transplantés sur l'Internet des objets

4) Il existe un risque que les cartes spéciales IoT et les cartes industrielles IoT soient utilisées en violation de la réglementation ; , conduisant à un abus de la carte Internet des objets et ne pouvant être retracé ;

5) La gestion traditionnelle de la sécurité des réseaux est confrontée à des défis

6) Les méthodes d'attaque des pipelines IoT sont diverses

 ; 7) Les attaques peuvent conduire à des relations Un système de production important pour l'économie nationale et les moyens de subsistance des gens est anormal

8) L'attaque causera des dégâts plus importants ;

2. Analyse de la gestion et du contrôle de la sécurité des pipelines IoT

Dans la phase de conception des pipelines IoT, des protocoles de communication sécurisés, des supports de transmission, etc. doivent être pris en compte. pipelines, surveillance de la sécurité, les interfaces de données correspondantes sont réservées à la connaissance de la situation, et la surveillance de la sécurité du pipeline d'informations IoT doit être effectuée pendant la phase de mise en service du pipeline IoT. L'analyse spécifique de la gestion et du contrôle de la sécurité des pipelines IoT est la suivante :

1) Les développeurs, les fabricants et les services de gestion doivent formuler des normes de protocole de communication IoT dès que possible.

2) Établir des installations de contrôle d'accès pour les systèmes IoT, en particulier l'accès aux systèmes IoT importants liés à l'économie nationale et aux moyens de subsistance de la population. Distinguez s'il existe une transmission de signaux IoT dans les réseaux traditionnels et créez des méthodes de surveillance des signaux IoT.

3. Sécurité des services cloud IoT

En termes simples, les services cloud IoT sont utilisés lors du partage d'informations avec les ressources d'autres parties. Par conséquent, la protection de la sécurité des services cloud protège également la sécurité des services cloud. Internet des objets.

Selon une enquête sur les produits cloud grand public actuels, il a été constaté qu'il existe huit menaces majeures pour la sécurité des services cloud IoT.

1. Menaces de sécurité pour les services cloud IoT

Menaces de sécurité pour les services cloud IoT

1) Fuite de données

2) Identifiants de connexion volés et identité ; contrefaçon d'authentification ;

3) L'API (Application Programming Interface) est attaquée par des attaquants malveillants ;

4) Exploitation de la vulnérabilité du système

5) Exploitation de la vulnérabilité du système ;

6) Personnel malveillant ;

7) Perte permanente de données du système

8) Menaces d'attaque par déni de service

9) Technologie de partage de services cloud, Des risques partagés.

Caractéristiques des menaces de sécurité

1) Grande quantité de données divulguées

2) Facile à former une cible d'attaque APT (Advanced Persistent Threat)

3 ) La valeur des données divulguées est élevée

4) L'impact sur les individus et la société est important

5) La falsification d'identité IoT est facile

6) Si les informations d'identification ne sont pas correctement contrôlées, la protection par isolation des données ne peut pas être effectuée ;

7) Il existe de nombreuses interfaces API IoT et sont facilement attaquées par des attaquants malveillants

8) Les types d'interfaces API IoT ; sont complexes et les attaques sont diversifiées ;

9) La vulnérabilité du système de service cloud IoT a un grand impact après avoir été attaqué par des attaquants malveillants

10) Comportement malveillant des initiés sur les données ; 🎜>

11) Menaces d'attaque émanant de tiers ;

12) La corruption des données cloud causera des dommages à l'ensemble du système IoT

13) Affectera l'économie nationale et les moyens de subsistance de la population

14) Provoquer un service anormal du système IoT;

15 ) Attaques de virus provoquées par des technologies partagées.

2. Analyse de la gestion et du contrôle de la sécurité des services cloud IoT

Dans des projets tels que la nouvelle construction, la reconstruction et l'expansion des systèmes de services cloud IoT, les installations de protection de sécurité pour le système de services cloud IoT doivent être construits simultanément, et procéder à la réception et être mis en service simultanément avec le projet principal. L'analyse spécifique de la gestion et du contrôle de la sécurité des services cloud IoT est la suivante :

1) Les services cloud IoT mettent en œuvre un système d'accès, et les systèmes de services cloud IoT doivent être enregistrés et autorisés à accéder au réseau après évaluation de la sécurité.

2) La stratégie d'authentification d'identité pour les services cloud IoT doit établir des mesures d'authentification d'identité fortes et une stratégie complète de gestion des mots de passe.

3) Les services cloud IoT doivent avoir des capacités de défense contre les attaques et des capacités de perception.

4) Établir un mécanisme de sauvegarde pour les services cloud IoT.

5) Effectuer régulièrement des évaluations des risques pour le système de service cloud de l'Internet des objets

6) Effectuer la certification du personnel de gestion et d'exploitation des systèmes d'information importants et sensibles, et établir une gestion et un contrôle ; mécanisme pour le personnel occupant des postes importants.

Recommandations associées :

Tutoriel sur la sécurité des sites Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:csdn.net
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal