安全软件生命周期的调整:物联网(IoT)
创始人
2025-07-04 11:31:24
0

物联网(IoT)

物联网(IoT)几乎用于我们日常生活的方方面面,包括扩展到工业部门和应用(即工业物联网(IIoT))。物联网和IIoT构成了一个快速增长的领域,带来了独特的安全挑战。[从这一点开始第四,当我们使用物联网时,我们包括IIoT。其中一些在网络物理系统安全CyBOK知识领域中进行了考虑,但我们在这里专门考虑了软件生命周期问题。必须安全地配置设备,这些设备与云之间的连接必须安全,并且必须保护存储和传输中的数据。然而,这些设备体积小,价格便宜,资源有限。制造商可能认为将安全性内置到每个设备中并不具有成本效益,具体取决于设备的价值及其收集的数据的重要性。基于IoT的解决方案通常具有大量地理位置分散的设备。由于这些技术挑战,物联网存在信任问题,其中大多数目前没有解决方案,需要研究。然而,美国国家标准与技术研究院(NIST)推荐了四种开发基于物联网的安全系统的实践。

1.    使用射频识别(RFID)标签。传感器及其数据可能会被干扰、删除、丢弃或不安全传输。市场上存在假冒“东西”。唯一标识符可以通过将射频识别(RFID)标记附加到设备来缓解此问题。读卡器激活标签,使设备在国际上政府为RFID使用保留的带宽内广播无线电波。无线电波传输引用与设备关联的唯一信息的标识符或代码。

2.    不使用或允许使用默认密码或凭据。IoT设备的开发通常不会要求用户和管理员在系统设置期间更改默认密码。此外,设备通常缺乏用于更改凭据的直观用户界面。建议的做法是要求更改密码或在直观的界面中进行设计。或者,制造商可以随机化每个设备的密码,而不是使用少量的默认密码。

3.    使用制造商使用说明(MUD)规范。制造商使用说明(MUD)28规范允许制造商指定授权和预期的用户流量模式,通过限制与设备之间的通信到目标源和目标来减少物联网设备的威胁面由制造商提供。

4.    开发安全升级过程。在非物联网系统中,更新通常通过安全进程提供,在该过程中,计算机可以对推送补丁以及功能和配置更新的源进行身份验证。物联网制造商通常没有建立这样的安全升级过程,这使得攻击者能够对设备进行自己的恶意更新的中间人推送。IoT固件更新体系结构29提供有关实施安全固件更新体系结构的指导,包括定义设备制造商应如何操作的硬规则。

此外,英国数字、文化、媒体和体育部还提供了消费者物联网安全行为准则。行为准则中包括13条准则,用于提高消费者物联网产品和相关服务的安全性。其中两个准则与上面的NIST项目符号2和4重叠。

指南的完整列表包括以下内容:

(1)没有默认密码;(2)实施漏洞披露政策;(3)保持软件更新;(4)安全存储凭据和安全敏感数据;(5)安全通信(即对敏感数据使用加密);(6)尽量减少暴露的攻击面;(6)确保软件完整性(例如使用安全启动);(8)确保个人数据受到保护(即根据GDPR);(9)使系统能够抵御中断;(10)监控系统遥测数据;(11)方便消费者删除个人资料;(12)使设备的安装和维护变得容易;(13)验证输入数据。

最后,Microsoft提供了物联网安全架构。

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...