构建安全物联网基础设施的四大原则
2017-09-08
每当谈起科技对未来社会的影响,“物联网”是一个绕不开的话题。因为,物联网几乎彻底改变了人们的生活方式,创建了智能家居、互联交通、智能能源系统等,未来的发展潜力不可估量。
2017年1月,工信部发布《信息通信行业发展规划物联网分册(2016-2020年)》,明确提出到2020年,我国具有国际竞争力的物联网产业体系基本形成,包含感知制造、网络传输、智能信息服务在内的总体产业规模突破1.5万亿元,公众网络M2M连接数突破17亿。截至2017年第二季度末,我国物联网终端用户达到1.81亿户,同比增长120%。据《金雅拓2016年物联网前景报告》,未来的十年,物联网时代的物物相连将会使百亿以上物体连入网络。但是,67%的受访专家同时指出,安全问题是一把悬在头顶的达摩克利斯之剑,时刻威胁着未来物联网的发展。
随着物联网技术的进步以及能源生产部门的彻底网络化,针对物联网的黑客攻击也逐渐开始增多。据预测,到2020年全球物联网设备数量将达250亿,而这些物联网设备往往都存在着开源系统漏洞、加密密钥固化老旧、固件更新不及时等诸多不容忽视的安全问题。一旦物联网设备中由于上述漏洞而中招,海量设备带来的将是巨大的安全隐患。因此,如何保证物联网物物相连的安全就变得越来越重要。
金雅拓深耕物联网行业,在车联网、可穿戴、智慧医疗、智慧能源、跟踪和物流系统等领域均有不俗表现。金雅拓认为,构建强大的物联网基础设施应遵循如下四大原则。
1.设计的安全性
随着越来越多物联网设备、数据和网络相互连接,现实世界和数字世界之间的界限变得模糊,接收和发送的个人数据也开始成倍增长。如果整个连接流程的安全和保密工作不足,将极有可能因为一个小小的漏洞而导致整个系统故障,造成机密信息泄露和社会混乱。而这不仅关乎于个人敏感信息,同时也很有可能影响到商业关键基础设施和公共服务。为了避免以上类似事件的发生,物联网安全性和保密性的重要性不言而喻。
安全始于设计,开发人员在设计产品之初就应进行严格的风险评估,以评估基础设施的安全需求。设计安全性包括详细的审计、风险分析并考虑网络威胁的动态性。评估应涵盖设备、云和网络等所有元件,并对欺诈威胁性和安全保护成本加以衡量,从而实现平衡。
2.保护设备安全
不断增长的联网设备往往容易成为黑客的攻击目标,而传统基于边缘的控件和网络安全却根本无法保证物联网系统的安全。保护设备安全需要构建一个可信环境,通过加密技术来确保设备保密性、完整性和真实性,从而有效预防多种攻击。
设备的安全保护可以分为两个步骤:第一步,为设备提供强大的身份。为了保护设备的完整性(身份、设备软件及其配置),制造商必须为设备投资适当的安全框架,无论它们是基于硬件、软件或者两者兼有的组合,尤其是在高风险或潜在不安全环境中所使用的设备,例如用于汽车、无人机和安全摄像头等的互联设备。认证是建立安全的身份鉴别系统的关键所在,互联设备必须能与其他设备、云及网络进行相互认证,且只允许授权访问。
第二步,部署安全生命周期管理。许多物联网设备都是嵌入式设备,产品的生命周期一般长达10到15年,尤其是工业设备。定期下载软件、软件补丁和安全更新,可以帮助物联网设备不断适应动态威胁。金雅拓面向消费?电子和M?2M?的嵌入式软件解决方案能够帮助消费电子设备制造商(OEM)、工业OEM和移动网络运营商应对多种安全挑战,包括在不受监管的环境中运行这些设备时知识产权被盗用的风险。
3. 保护云安全
作为物联网的主要推动力之一,云计算为物联网所产生的海量数据提供了一个很好的存储空间,实现了数据随时随地访问。服务提供商可以通过云计算来保证服务可用性和进行灾难管理,利用其灵活性和敏捷性,随时扩展和分布所需的物联网应用,不仅能够提高效率且有效节约成本。
数据在云端和物联网网络之间的传输过程中,需要进行加密,以防止未经授权的访问或被盗。而加密则将数据本身的风险转移到密钥,因此迫切需要部署高度可信的密钥管理解决方案,在整个生命周期内实现密钥安全管理、存储和使用。金雅拓数据加密和云?安全解决方案为云服务提供商和企业提供了全套的产品组合,为企业和云资产的安全保驾护航。 其基于云的?许??????可和授权解决方案可帮助科技公司充分利用云环境的全部潜??能,确保其知识产权的安全。
4.保护网络中的数据安全
设备数据传输过程中的数据安全也是十分重要的。所有联网设备必须要确保能够与其他设备进行安全的“交流”,在设备之间建立身份互信和传输安全。
安全的物联网基础设施应该同时对静态和动态的数据加以保护,并保证这些数据已进行正确加密。通过强大的认证机制,能将设备里的数据严格控制在访问消费系统(智能手机、平板电脑等)或应用服务器中。在每一步数据传输中,可靠认证设备的数据也需要保护,否则一旦落入非法之徒手里,后果不堪设想。所以,为了降低网络攻击的风险,加强对设备的保护,我们可以采用数据加密和完整性保护等技术组合,以确保传输过程中数据的安全性。
随着物联网的发展,企业在简化流程、提高生产力和节约成本的同时,也迎来了一系列复杂的挑战,比如各个环节中联网设备的追踪和管理。安全从来不是一蹴而就,遵循以上四大原则,我们可以帮助构建安全的物联网基础设施,使互联技术能够充分发挥其潜能,而不损害用户信任。