您现在的位置是:物联网 >>正文
保护智慧城市安全始于网络基础设施
物联网93人已围观
简介当前,以物联网、云计算、人工智能以及5G等为代表智能技术继续改变人们的生活方式以及与周围城市的互动方式。 虽然,利用人工智能和机器学习驱动的创新,每一个互联城市的全部价值仍在不断发展,但是,网络安全仍 ...

当前 ,保护以物联网、智慧云计算、城市人工智能以及5G等为代表智能技术继续改变人们的安全生活方式以及与周围城市的互动方式。 虽然,始于设施利用人工智能和机器学习驱动的网络创新,每一个互联城市的基础全部价值仍在不断发展,但是保护 ,网络安全仍然是智慧其最大的挑战之一。
智慧城市难题
虽然智能城市的源码下载城市承诺为市政当局和居民提供了“智能”服务的效率和价值,但它也带来了网络安全挑战 。安全每个连接的始于设施组件——从设备到网络基础设施——为黑客窃取数据、破坏系统和获取他们不应该拥有的网络信息提供了一个潜在的切入点 。
智慧城市生态系统可能充满了数以万计的基础物联网 (IoT) 设备 ,它们通过公共网络基础设施进行通信 。保护为了让智慧城市取得成功,每个物联网设备都必须是低功耗、性能卓越、能够承受干扰并且可靠的免费模板 。它们将在设备和连接它们的网络基础设施之间自由传输数据。
那么,智慧城市如何确保智慧城市生态系统的每个部分——设备和网络基础设施——保持安全?
智能城市设备安全始于设备组件级别
智慧城市设备制造商,从智能照明和供水系统到智能交通管理系统和交通系统,在安全方面充当第一道防线。每个设备可能具有许多协同工作的技术 ,例如芯片组、传感器、通信协议、固件和软件 。这些技术组件的构建或采购必须考虑到安全性。云计算
组件和设备的安全测试不应该是事后的想法,而是设计和制造过程的主动部分。
最佳实践可能包括:
1. 通信协议测试例如,通信芯片组中的Sweyntooth和Braktooth等蓝牙漏洞可能会为黑客打开大门 。Braktooth 漏洞最近影响了数十亿台设备,这些设备来自笔记本电脑 、智能手机 、物联网和工业设备中使用的一千多个芯片组中的片上系统 (SOC)。服务器租用像这样的协议级漏洞很难检测到 。虽然安全社区建立了发现应用程序级漏洞的最佳实践,但协议级漏洞更难查明。测试此类漏洞的唯一方法是使用协议模糊测试,它在通信握手或切换过程中检测漏洞 。
2. 网络安全固件 、软件和密码更新功能网络安全威胁和漏洞会随着时间而变化。许多占据头条新闻的物联网安全事件都是由密码错误和固件过时引起的 。设备制造商可以采取简单的建站模板步骤 ,使智慧城市设备所有者能够加强身份验证并提供更新固件和软件的方法,因为网络安全环境在其设备的整个生命周期中不断发展 。
不幸的是,一旦购买了设备,智慧城市几乎无法提高其安全性,因此正确购买是成功的关键 。采购流程应在“物料清单”(BOM)中考虑网络安全,要求设备制造商考虑组件和设备的网络安全,源码库并能够验证其设备是否通过了适当的网络安全测试 。智慧城市负责人应记住,随着时间的推移 ,智能设备制造商可能会继续开发产品周期短的新设备 。这意味着所有者需要了解制造商可能会加速放弃对旧设备的支持。
消除智慧城市网络的风险
智慧城市的第二道防线是网络基础设施。在智慧城市中 ,后端网络是保持一切顺利运行的神经中枢。这就是为什么智慧城市必须持续严格测试其后端网络的安全状况,包括策略和配置 。
有额外的网络基础设施需要考虑。智慧城市现在将水和能源公用事业等运营技术 (OT) 系统连接到智慧城市网络基础设施。这些 OT 连接增加了网络的风险 ,因为它们是不良行为者的主要目标 。OT 系统传统上作为独立的城市基础设施存在 ,与连接的网络分离 。现在 ,新连接到共享网络基础设施的 OT 系统必须像传统 IT 系统一样得到保护。
智慧城市所有者应遵循网络安全最佳实践,以改善其整体网络安全状况 。智慧城市网络基础设施需要一种主动的方法来在黑客发现漏洞之前发现它们。主动方法包括利用破坏和攻击模拟工具不断探测潜在的漏洞 。采用这些工具可以:
防止攻击者在网络中横向移动避免“配置漂移” ,因为系统更新和工具补丁会导致意外的错误配置并为攻击者敞开大门通过培训安全信息和事件管理系统来识别紧急或常见攻击的危害指标,从而减少停留时间。智慧城市承诺从大数据和分析中创造价值。但是 ,对于每个新连接 ,都有一个攻击者希望利用它。要让智慧城市真正兑现其承诺 ,我们不应忘记——与所有基础设施一样——安全和安保是重中之重 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/613b999377.html
相关文章
威胁狩猎行动失败的三大原因及建议
物联网随着网络攻击技术和方法不断升级换代,攻击者的攻击能力正在快速提高。为了应对日益严峻的网络安全挑战,现代企业需要将自身安全建设从被动防御转换到主动防御、反制等主动安全的方向上来,威胁狩猎技术应运而生。企 ...
【物联网】
阅读更多独特的打字风格如何成为隐形密码
物联网译者 | 陈峻审校 | 重楼你是否想象过,登录自己的电脑系统无需密码,仅是通过分析你的打字方式来完成身份验证,而且无需额外的硬件,无需面部扫描,也无需指纹识别,你只需手指在键盘上按照自然节奏击键。这是 ...
【物联网】
阅读更多相聚IDC产业年度大典 华为低碳数据中心论坛成功举办
物联网2021年12月21日,“能源 · 算力 · 数字化”第十六届中国IDC产业年度大典在深圳盛大开幕。在这场年度盛典上,“智能DC,预建未来——华为低碳数据中心专场论坛”成功举办,汇聚了数据中心行业专家 ...
【物联网】
阅读更多