传感器
M2M 云计算
智慧城市
电子标签
二维码
IPV6

未来
物联网
让一切想象变成现实!

未来物联网为您提供物联网资讯,物联网新闻,物联网技术,物联网会议,

物联网企业,物联网行业资讯网站,全球物联网技术及物联网应用最新动态。

每周一喂丨物联网安全防护框架

[复制链接]
未来物联网   发表于 2018-4-19 14:35:47   查看: 2892 帖子
oT4J6e21lN5lV25w.jpg


4月16日,2018 RSA会议在美国旧金山召开,作为全球网络安全领域最具影响力的行业,今年的会议吸引了约500家世界各地的信息安全产品供应商和4万多名业界人士参与,可谓是历年之最。其中值得注意的是,在会议开始的第一天,著名软件公司微软就发布了一款新的安全产品 Azure Sphere,主要用于保护 IoT 设备。
众所周知,物联网的发展十分迅速,目前物联网的设备数量早已大大超过了全球人口数量,而物联网领域也是众多软件和互联网公司全力争夺的商业资源。本次微软发布的全新安全产品,就是面向IoT制造商,通过内置连接,网络和Pluton安全子系统以确保物联网设备的安全性。
kl5vdD2czvhLMeZQ.jpg


从微软的这一举动可以看出,保障物联网安全对物联网设备正常使用尤为重要。今天,e小安就从最基本的安全框架出发,为大家科普一点小知识。
首先我们要知道:为了应对复杂多变的物联网环境和安全威胁,一个灵活的安全框架至关重要。
hOWwxEUwf5p9p99Z.jpg


物联网安全防护框架
物联网安全框架主要由四大部分组成:
一、认证(Authentication)
认证层是整个安全框架的核心点,用以提供验证物联网实体标识信息,以及利用该信息进行验证。
在一般的企业网络中,端点设备都是通过人为认证(如用户名、密码、生物特征)来确定。但物联网端点不需要人为交互,射频识别RFID)、共享密钥、X.509证书、端点的MAC地址或某种类型的基于不可变硬件的可信root等都能作为认证方式。
二、授权(Authorization)
访问授权是控制设备在整个网络结构中的第二层。该层建立在核心的身份认证层上,利用设备的身份信息展开运操作。
当具备认证与授权后,物联网设备间的信任链就建立起来了,互相传递相关的、合适的信息。
目前用于管理和控制对消费者和企业网络访问权限的策略机制完全能够满足物联网的需求。而我们所面临的最大难题是如何构建一个能够处理数十亿个物联网设备的体系架构,并在该架构中建立不同的信任关系。
三、强制性的安全策略(Network Enforced Policy)
这一层包括在基础架构上安全的route并传输端点流量的所有元素,无论是控制层面、管理层面还是实际数据流量。而且它与授权层类似,外部环境已经建立了保护网络基础架构的协议和机制,并在物联网设备中运用合适的策略。
四、安全分析(Secure Analytics)
安全分析层确定了所有元素(端点和网络基础设施,包括数据中心)可能参与的服务,提供遥感勘测,实现可见性并最终控制物联网生态系统。
随着大数据系统的成熟,我们可以部署一个能够实时处理大量数据的大规模并行数据库(MPP)平台。然后我们把它与分析技术结合使用,就可以对现有的安全数据展开系统分析,发现异常情况并及时处理。
 郑重声明:本文仅代表作者个人观点,与未来物联网(wlit.cn)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
回复

使用道具 举报

QQ|Archiver|手机版|未来物联网 ( 苏ICP备12055120号-1 ) 百度统计

GMT+8, 2018-7-20 09:13 , Processed in 0.023883 second(s), 20 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表