咨询热线:021-80392549

beplay体育注册登录 安全:来自军队的四点成熟经验

放大字体缩小字体发布日期:2014-10-10 来源:[标签:出处] 作者:[标签:作者] 浏览次数: 89
核心提示:

  虽然通过这种大规模互连系统获得的效率和可见性将带来新的优势,但这也可能带来新的挑战。经验告诉我们,当一切事物互连时,这一切也都容易受到攻击。

  事实上,创建系统的系统的方法并不是新鲜事。军方已经使用移动指挥所、无人驾驶车辆和可穿戴式计算机长达几十年,这些设备和系统都连接到一个网络,来为战士提供共同的操作画面。

  根据为军方创建系统的企业所获得的经验,为我们提供了对信息安全风险的独特视角。随着网络威胁日益复杂化,所有企业应该注意以下四个方面:

  1) 确保信息的可靠性以及系统具有弹性。对于IoT生成的大量数据,一个关键的问题是:“我怎么知道这个系统产生的数据是可靠的?”首席信息安全官(CISO)可以在信息保障战略中找到答案。数据可以通过简单的工具进行加密,例如安全/多用途因特网邮件扩展协议(S/MIME)或者更复杂的系统,例如信息权限管理解决方案。

  此外,还可以通过从军事领域带来的虚拟机技术、数据库容器和跨域解决方案提供数据分离和风险分隔。系统必须进行硬化处理,而不只是打补丁;不必要的服务和应用程序必须被删除,并适当地配置剩余的软件。为IoT构建的很多系统(无论是在设备端还是在云端)都是基于多用途操作系统,并且有着很多功能具有潜在风险。

  2) 紧跟技术发展。对于进入IoT领域的每个新设备,都会引入新的漏洞和威胁。网络攻击者不仅能够利用这个新设备中的漏洞,而且他还得到了新的路径来攻击其它设备。企业不仅需要了解新设备在其生态系统带来的新机会,也要了解其带来的新风险,并预先计划好如何管理它们。

  安全企业应该有一个实验室,用来研究新设备,不只是如何使用设备,而是了解设备中的结构;产生和传输什么数据;设备传输数据到哪里;以及它将从其他设备获得什么连接等。最重要的是,如果攻击者能够访问这个设备的产生的数据以及传感器,包括用户携带的个人设备,企业必须做好准备。

  3) 专注于内部威胁。IoT是关于设备之间的连接,以及传感器、云处理和存储以及自动执行器产生的大量数据。对这个环境的威胁可能会被外围防御减慢,但安全专家都知道,最危险的威胁是内部威胁。Target、维基解密和斯诺登都是这种内部威胁的证据,特别是有关财务成本和信任损失。Target的例子完全是关于IoT,通过首先进入加热、通风和空调控制器,攻击者能够渗透到POS设备。最终导致银行和信用社损失超过2亿美元。

工博士工业品商城声明:凡资讯来源注明为其他媒体来源的信息,均为转载自其他媒体,并不代表本网站赞同其观点,也不代表本网站对其真实性负责。您若对该文章内容有任何疑问或质疑,请立即与商城( www.m.eepottsltd.com)联系,本网站将迅速给您回应并做处理。
联系电话:021-31666777
新闻、技术文章投稿QQ:3267146135 投稿邮箱:syy@m.eepottsltd.com
Baidu
map