- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
PAGE 1
如何从物联网的角度保护云计算
通过保护物联网边缘设备(需要连接到云平台以供应有价值的服务和功能的端点),也可以保护它们所支持的数据中心和云平台。 如今,全球各地应用的物联网设备已经达到数十亿台,并且数量每年都在大量增加。不幸的是,正在开发和部署的很多物联网设备却缺乏关键的安全功能,这使得它们很简单成为黑客和僵尸网络的目标。假如没有适当的安全措施,这些物联网设备可能会导致灾难性事件。 数据盗窃 一旦找到漏洞,网络攻击者可以窃取物联网设备上存储的数据,其中可能包括个人信息、密码,甚至信用卡信息。更糟糕的是,在某些状况下,黑客使用物联网设备来收集数据。带有麦克风和摄像头的智能电视可能变成一个收集音频和视频信息的监听设备。该设备可以嗅探网络流量将其泄漏以进行脱机分析,并绘制网络布局图,从而找到其他攻击目标。 数据损坏 很多物联网设备从各种传感器收集数据。然后将数据传输到云计算系统进行分析,并将其输入到各种业务系统中。假如物联网设备受到黑客的攻击,则该设备产生的数据将无法信任。此外,很多物联网设备缺乏强大的身份验证措施。从这些设备收集数据的云计算系统无法信任这些数据。黑客可以轻松克隆或哄骗设备,以将不良数据反馈到云计算系统,从而破坏相关的业务流程。 窃取网络凭证 黑客已经能够从几乎全部智能设备中提取Wi-Fi密码,例如灯泡、门锁、门铃、婴儿监视器,甚至是玩具。一旦黑客入侵物联网设备,它通常可以用作网络攻击和提取网络中发觉数据的入口。例如,在2017年,黑客通过具有Wi-Fi功能的鱼缸从一个赌场窃取了10GB的重要数据。 拒绝服务攻击 具有静态或默认凭据的物联网设备使大型物联网僵尸网络数量激增。Mirai僵尸网络是物联网设备僵尸网络的发源地,它感染了数百万个物联网设备,并被用来针对(其中包括域名系统供应商DYN公司)多个目标发起大规模的、协调的、拒绝服务的攻击,从而导致欧洲和北美地区的大型互联网瘫痪。Mirai僵尸网络扫描互联网的大量内容,查找开放的Telnet端口,然后尝试使用已知的默认用户名/密码组合列表进行登录。这使其能够聚集60多万台物联网设备,用于攻击包括DYN公司在内的目标,并发出大量恳求使大量服务器脱机。 物理攻击 在很多状况下,物联网设备掌握着制造、医疗、运输等行业领域的关键基础设施。物理攻击的例子包括对德国一家钢铁厂的掌握系统的攻击,导致高炉受损;对美国和乌克兰电网的攻击;对飞机掌握系统的网络攻击,以及可以远程掌握切诺基吉普车驶离路面。 数据中心的各个掌握系统(其中包括电源、暖通空调系统和建筑安全系统)都简单受到网络攻击。对这些系统的攻击可以直接影响数据中心和基于云计算的计算操作。 物联网设备中的漏洞 将新的物联网设备推向市场将会导致设计漏洞,例如使用硬件编辑密码、不需要用户身份验证的掌握界面,以及明文发送敏感信息的通信协议。这种不足会导致设备缺少安全启动功能或经过身份验证的远程固件更新。 现代家庭拥有数十种或更多与云计算连接的设备,每一种设备都有可能被感染,并被当作针对网络、企业和组织的攻击机器人。 制造商必需开始解决这些安全漏洞,首先评估其设备的漏洞,确定要采取的防护措施,然后确定所需的安全功能。 安全能力 在物联网设备上添加一些基本的安全功能,可以显著降低网络攻击的风险。这些功能可以在设计阶段内置,确保设备在多个用例中的安全身份和完整性,其中包括工业物联网(IIoT)、汽车、航空、智能城市、能源、医疗等。 安全启动 安全启动利用密码代码签名技术,确保设备仅执行原始设备制造商(OEM)或其他受信方产生的代码。安全启动技术的使用可防止黑客用恶意版本替换固件,从而阻挡各种攻击。 安全的远程固件更新 安全更新可确保设备可以更新,但只能使用原始设备制造商(OEM)设备或其他受信任方的固件进行更新。与安全启动一样,安全的固件更新可确保设备始终运行受信任的代码,并阻挡任何利用设备的固件更新过程的尝试。 安全通信 安全协议(如TLS、DTLS和IPSec)的使用为物联网设备添加了身份验证和动态数据保护。由于没有在明文中发送关键数据,黑客很难窃听通信并获得密码、设备配置或其他敏感信息。 嵌入式防火墙 嵌入式防火墙供应基于规则的过滤和入侵检测。状态数据包检查(SPI)通过将防火墙技术直接内置到设备中来保护设备免受攻击。嵌入式防火墙可以查看来自网络或家庭网络的传入消息,并通过内置且
原创力文档


文档评论(0)