- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加强物联网设备安全刻不容缓
解决方案简介
2016 年 10 月,攻击者针对 Dyn 托管的 DNS 基础设施发起成功的分布式拒绝
服务 (DDoS) 攻击,《McAfee Labs 威胁报告:2017 年 4 月》这一报告对此主
题进行了深入分析。
此攻击使用的是 DNS 协议,因此安全技术很难区分合法通信量与恶意通信量。
攻击和合法通信量来自全球数百万 IP 地址,导致问题更加错综复杂。
此类 DDoS 攻击的涌现,应归咎于不安全的物联网 (IoT) 基础设施。Dyn 攻击时所使用的 Mirai 恶意软件
利用了各种不安全的物联网设备,比如视频记录器、打印机、监控摄像头、致冷器、自动调温器等。一
旦一个物联网设备受到感染,恶意软件就会将病毒传播到其他物联网设备,形成“僵尸网络”,然后使
用其聚集的处理能力执行 DDoS 攻击。
据 Dyn 安全团队称,在攻击高峰期间,Mirai 僵尸网络涉及数千万台恶意物联网设备。
断定网络设备是受到感染还是处于感染阶段并非易事,感染阶段可能包括代码爆发的初始阶段,也可能
包括扩散或控制服务器通信到扩充僵尸网络以发起 DDoS 精心设计的攻击。不过,安全团队已提出建议,
您可按照建议来确保物联网设备的安全,保护受信任的网络。
如何保证物联网设备安全
攻击者会沿袭最省力的途径来控制物联网设备。通常是破解安全性较弱的凭据。但他们也能应付安全性
很强的凭据和其他安全控制。我们发现许多攻击向量均可用于实现此攻击模式。
Intel Security 建议阻止已知利用,并且将来有望按不同攻击者解决问题。执行以下三个步骤,从生产到
报废,在各个阶段为物联网设备提供保护:
加强物联网设备安全
刻不容缓
加强物联网设备安全刻不容缓 2
解决方案简介
1. 在设计物联网设备时考虑安全性。物联网制造商必须在确定产品的体系结构、接口和设计时
要考虑到安全性。创建和测试基本安全概念和功能,比如数据和代码划分、受信任方之间的
通信、正在使用的数据和闲置数据的保护以及用户身份验证。以后的产品将更强大、能够存
储更多数据以及具有更多功能。这意味着,产品应具有安全更新、功能锁定、内部版本号验
证、软件审查以及遵循行业最佳做法的默认配置等功能。一切始于制造商的坚持;要想日后
坚不可摧,必须一开始就奠定坚实的基础。必须将硬件、固件、操作系统和软件设计为能够
适应恶意环境的产品。物联网设备买方应在审查潜在交易时考虑到这一点。制造商在设计和
架构物联网设备时考虑到安全性了吗?
2. 安全设置和配置。大多数物联网设备在安装后都需要进行一些设置。设备身份和身份验证是
此两步流程中的重要设置部分。坚持最佳安全做法的默认配置很重要,应使用户易于理解。
规则不应允许使用默认密码,需要修补和更新才能签名,对数据加密以及仅保证网络连接安
全。对于企业,限制网络访问,及时修补漏洞以及仅允许批准的软件运行,才对保证物联网
设备安全有帮助。对于能够运行安全软件(比如防恶意软件)的小工具,入侵防护系统和本
地防火墙可提升设备的防御姿态。此外,还应配置检测和遥测功能,以便检测系统何时遭受
攻击,或者系统采用组织未指定的方式工作。必须为隐私、数据保留、远程访问、关键安全
措施和吊销过程制订策略。
3. 应用适当的管理。对于消费者所有的设备,他们必须自行保留如何管理设备的最终决定权。
虽然制造商和在线服务提供商在设置过程中发挥着重要作用,但所有者必须保留设备用途控
制权。设置与管理不同。例如,在安装家用摄像机过程中,为了获取最新补丁,甚至为了设
置云存储,需要联系制造商。但消费者不希望由制造商来控制家用摄像机。他们不能在买方
未授权的情况下操作设备。所有者必须保留打开或关闭其产品的权力,以及选择允许联系哪
种在线服务的权力。此功能要求使用正确的用户身份和身份验证。允许共有的默认密码是不
良做法,因为任何人都可以用管理员身份接管设备。想象一下这种情况:Windows 的每个系
统都附带有默认登录密码。那将会是一个安全梦魇,因为许多用户从不更改密码,攻击者可
以用户身份登录。首先,物联网系统必须能够验证其所有者的身份。此外,还必须扩展管理
功能,让所有者能够设置限制、数据策略和隐私参数,使所有者的约束力超过任何潜在第三
方供应商的约束力。应该在有签名安全更新可用时自动安装这些更新。了解设备的所有者应
该能够为入站和出站连接、数据类型、端口和安全设置配置限制。可以推送到受信任系统或
在本地查看的日志应捕获错误,以及意外活动和异常活动。对于某些设备而言,通过电子邮
件或文本形式发送远程警告通知的系统是特别受欢迎的功能。最后,需要提供重置功能,以
防遭受不可恢复的损坏或转让所有权。
保证物联网设备安全
设计/架构
制造
必须为产品设计
安全功能和控件
设置/配置
安装和设置
根据最
您可能关注的文档
- 2016汉诺威消费电子、信息及通信博览会.PDF
- 2016第四届原位电离质谱会议(第二轮通知).PDF
- 2017-02-27SPCode.PDF
- 2017同济大学卓越工程师法国行招募通知.PDF
- 2017年一般公共预算支出明细表.PDF
- 2017年全区建筑施工质量管理工作要点.doc
- 2017年公卫执业助理医师考试大纲_《卫生法规》卫生法规.PDF
- 2017年全国硕士研究生招生考试北京航空航天大学考点教室.PDF
- 2017年福州大学.PDF
- 22017年度杭州市建筑施工企业三类人员.doc
- 人教版数学六年级上册 第一单元 第5课时 分数乘小数.pptx
- 人教版数学六年级上册 第四单元 第3课时 比的应用.pptx
- 人教版数学六年级上册 第五单元 第5课时 圆的面积-2.pptx
- 人教版数学六年级上册 第一单元 第7课时 解决问题-1.pptx
- 人教版数学六年级下册 第二单元 第4课时 利率.pptx
- 人教版数学六年级上册 第一单元 第8课时 解决问题-2.pptx
- 人教版数学六年级下册 第五单元 第2课时 鸽巢问题的一般形式.pptx
- 人教版数学六年级下册 第四单元 整理和复习.pptx
- 人教版数学六年级上册 第一单元 第3课时 分数乘分数-1.pptx
- 人教版数学六年级下册 第六单元复习第2课时 可能性.pptx
文档评论(0)