【聚焦】构建安全物联网基础设施的四大原则

2017-09-05 12:24:52来源:物联中国 热度:
每当谈起科技对未来社会的影响,“物联网”是一个绕不开的话题。因为,物联网几乎彻底改变了人们的生活方式,创建了智能家居、互联交通、智能能源系统等,未来的发展潜力不可估量。
 
2017年1月,工信部发布《信息通信行业发展规划物联网分册(2016-2020年)》,明确提出到2020年,我国具有国际竞争力的物联网产业体系基本形成,包含感知制造、网络传输、智能信息服务在内的总体产业规模突破1.5万亿元,公众网络M2M连接数突破17亿。截至2017年第二季度末,我国物联网终端用户达到1.81亿户,同比增长120%。据《金雅拓2016年物联网前景报告》,未来的十年,物联网时代的物物相连将会使百亿以上物体连入网络。但是,67%的受访专家同时指出,安全问题是一把悬在头顶的达摩克利斯之剑,时刻威胁着未来物联网的发展。
 
 
随着物联网技术的进步以及能源生产部门的彻底网络化,针对物联网的黑客攻击也逐渐开始增多。据预测,到2020年全球物联网设备数量将达250亿,而这些物联网设备往往都存在着开源系统漏洞、加密密钥固化老旧、固件更新不及时等诸多不容忽视的安全问题。一旦物联网设备中由于上述漏洞而中招,海量设备带来的将是巨大的安全隐患。因此,如何保证物联网物物相连的安全就变得越来越重要。
 
金雅拓深耕物联网行业,在车联网、可穿戴、智慧医疗、智慧能源、跟踪和物流系统等领域均有不俗表现。金雅拓认为,构建强大的物联网基础设施应遵循如下四大原则。
 
 
1.设计的安全性
 
随着越来越多物联网设备、数据和网络相互连接,现实世界和数字世界之间的界限变得模糊,接收和发送的个人数据也开始成倍增长。如果整个连接流程的安全和保密工作不足,将极有可能因为一个小小的漏洞而导致整个系统故障,造成机密信息泄露和社会混乱。而这不仅关乎于个人敏感信息,同时也很有可能影响到商业关键基础设施和公共服务。为了避免以上类似事件的发生,物联网安全性和保密性的重要性不言而喻。
 
安全始于设计,开发人员在设计产品之初就应进行严格的风险评估,以评估基础设施的安全需求。设计安全性包括详细的审计、风险分析并考虑网络威胁的动态性。评估应涵盖设备、云和网络等所有元件,并对欺诈威胁性和安全保护成本加以衡量,从而实现平衡。
 
2.保护设备安全
 
不断增长的联网设备往往容易成为黑客的攻击目标,而传统基于边缘的控件和网络安全却根本无法保证物联网系统的安全。保护设备安全需要构建一个可信环境,通过加密技术来确保设备保密性、完整性和真实性,从而有效预防多种攻击。
 
设备的安全保护可以分为两个步骤:第一步,为设备提供强大的身份。为了保护设备的完整性(身份、设备软件及其配置),制造商必须为设备投资适当的安全框架,无论它们是基于硬件、软件或者两者兼有的组合,尤其是在高风险或潜在不安全环境中所使用的设备,例如用于汽车、无人机和安全摄像头等的互联设备。认证是建立安全的身份鉴别系统的关键所在,互联设备必须能与其他设备、云及网络进行相互认证,且只允许授权访问。
 
第二步,部署安全生命周期管理。许多物联网设备都是嵌入式设备,产品的生命周期一般长达10到15年,尤其是工业设备。定期下载软件、软件补丁和安全更新,可以帮助物联网设备不断适应动态威胁。金雅拓面向消费电子和M2M的嵌入式软件解决方案能够帮助消费电子设备制造商(OEM)、工业OEM和移动网络运营商应对多种安全挑战,包括在不受监管的环境中运行这些设备时知识产权被盗用的风险。
 
3. 保护云安全
 
作为物联网的主要推动力之一,云计算为物联网所产生的海量数据提供了一个很好的存储空间,实现了数据随时随地访问。服务提供商可以通过云计算来保证服务可用性和进行灾难管理,利用其灵活性和敏捷性,随时扩展和分布所需的物联网应用,不仅能够提高效率且有效节约成本。
 
数据在云端和物联网网络之间的传输过程中,需要进行加密,以防止未经授权的访问或被盗。而加密则将数据本身的风险转移到密钥,因此迫切需要部署高度可信的密钥管理解决方案,在整个生命周期内实现密钥安全管理、存储和使用。金雅拓数据加密和云安全解决方案为云服务提供商和企业提供了全套的产品组合,为企业和云资产的安全保驾护航。 其基于云的许可和授权解决方案可帮助科技公司充分利用云环境的全部潜能,确保其知识产权的安全。
 
4.保护网络中的数据安全
 
设备数据传输过程中的数据安全也是十分重要的。所有联网设备必须要确保能够与其他设备进行安全的“交流”,在设备之间建立身份互信和传输安全。
 
安全的物联网基础设施应该同时对静态和动态的数据加以保护,并保证这些数据已进行正确加密。通过强大的认证机制,能将设备里的数据严格控制在访问消费系统(智能手机、平板电脑等)或应用服务器中。在每一步数据传输中,可靠认证设备的数据也需要保护,否则一旦落入非法之徒手里,后果不堪设想。所以,为了降低网络攻击的风险,加强对设备的保护,我们可以采用数据加密和完整性保护等技术组合,以确保传输过程中数据的安全性。
 
随着物联网的发展,企业在简化流程、提高生产力和节约成本的同时,也迎来了一系列复杂的挑战,比如各个环节中联网设备的追踪和管理。安全从来不是一蹴而就,遵循以上四大原则,我们可以帮助构建安全的物联网基础设施,使互联技术能够充分发挥其潜能,而不损害用户信任。

责任编辑:靳玉凤

为您推荐

宽带中国战略加速推进 宽带基础设施速增

记者日前从多方了解到,作为战略性新兴产业的重要内容,新一代信息技术产业“十二五”时期发展思路已经明确。根据有关规划,“十二五”期间,新一代信息技术产业的销售收入规模将增长3倍以上;到2020年,该产业的增加值将超过两万亿元。为实现这一目标,国家已经把“宽带中国”纳入发展战略,今后五年将加大宽带基础设施投资力度。分析人士认为,这将带动光通信等相关产业高速增长。实施“宽带中国”战略知情人士透露,新一代信息技术产业未来发展思路是,今后

4G LTE将垄断2013年无线基础设施支出

由于移动运营商纷纷转向下一代标准,预计4GLTE无线技术明年将在无线基础设施支出中占有大部分的份额。根据信息和分析提供商IHSiSuppli公司的无线通信专题报告,预计2013年LTE技术的资本支出将达到243亿美元,相比今年预计的87亿美元支出,增长率将达到惊人的179%。如此高速的增长率导致在2013年,LTE支出将首次超过3.5G技术支出,后者将结束连续五年垄断无线基础设施支出的局面。虽然3.5G现在仍然是移动基础设施市场上的主要无线接口技术,但4GLTE的增长势头正在不断增强。该增长势头在2009年下半年就已初露端倪,当时欧洲、北美、日本和韩国的一些无线运营商开始部署LTE技术。到目前

微软应收购雅虎十大理由:为云计算基础设施

5月16日消息,据eWeek网站发表的分析文章称,微软曾在2008年年初出价440亿美元收购雅虎。但是,雅虎骄傲地坚持保持独立,不明智地拒绝了微软的收购要约。现在,因管理层动荡的破坏而变的软弱的雅虎仅仅是早些时候价值的很少一部分。现在是微软完成收购雅虎的时候了。下面是微软应该尽快收购雅虎的10个理由。1.雅虎价格便宜现在收购雅虎的最好的事情之一是能够以便宜的价格收购雅虎。事实上,雅虎股票本周一的交易价格是15.52美元,远远低于微软几年前首次设法收购雅虎时提出了31美元的价格。考虑到微软有数十亿美元现金,微软以雅虎190亿美元的市值收购雅虎(或者提出更高的价格)不应该有什么困难。