伊人久久大香线蕉综合影院首页_亚洲日韩中文无码久久_精品国产一区二区三区久久久狼_国产精品久久久久久影视

?
?

物聯網環境下系統抵抗拒絕服務攻擊保護措施

內蒙古德明電子科技有限公司產品解決方案 聯系電話:張工

發布日期:2022-09-09

一、物聯網的不同層次都面臨相同的安求需求

  • 感知層:訪問控制管理、認證、設備保護和資產管理、攻擊檢測與防御、隱私保護、物理安全。
  • 網絡層:通信保護、攻擊檢測與防御。
  • 應用層:態勢感知、訪問控制管理、認證、日志審計、攻擊檢測與防御、數據保護、隱私保護。

1、隱私保護

通過對感知層設備信息的采集,會直接或間接暴露用戶的隱私信息。所以隱私保護是物聯網安全問題中應當注意的問題之一。

(1)威脅

基于數據隱私的威脅:數據采集、傳輸、處理過程中的隱私信息泄露。

基于位置隱私的威脅:各節點位置隱私以及物聯網在提供各種位置服務時的位置隱私泄露問題 

(2)對策

通信加密、最小化數據采集、匿名化數據采集和處理、由相關用戶決定是否授權數據采集、路由協議隱私保護法保護節點準確位置信息

2、認證

(1)威脅

物聯網中部分訪問無認證或認證采用默認密碼、弱密碼。

(2)對策

要求用戶首次使用必須更改密碼,盡可能使用雙因素認證,對于敏感功能,需要再次進認證等。另一方面提高安全意識,采用強密碼并且定期修改密碼。

3、訪問控制管理

(1)威脅

未授權訪問,安全配置長期不更新、不核查。

(2)對策

身份和訪問管理、邊界安全(安全訪問網關)。

持續的脆弱性和錯誤配置檢測清除。

主要關注點是網關。

4、數據保護

(1)威脅

數據泄露和篡改問題。

(2)對策

采用DLP數據防泄漏系統。

5、物理安全

(1)威脅

部署在遠端的缺乏物理安全控制的物聯網資產有可能被盜竊或破壞。

(2)對策

盡可能加入已有的物理安全防護措施。

并非技術層面的問題,更應作為標準的一部分進行規范。

 

6、設備保護和資產管理 

(1)威脅

設備的配置文件被破壞、設備的數量巨大使的常規的更新和維護操作面臨挑戰。

未認證代碼執行。

斷電引起的異常。

設備逆向工程。

(2)對策

定期審查配置

固件自動升級(OTA)

定義對物聯網設備的生命周期控制。

對代碼簽名以確保所有運行的代碼都是經過認證的,以及運行時防護。

斷電保護。

用白盒密碼來應對逆向工程

物聯網環境下有兩點尤其要注意,一是眾多設備如何升級,二是對于設備的逆向工程。對于第一點,應定義對于物聯網設備的全生命周期控制,并提供設備固件自動升級的方式;對于第二點,目前已知的技術是采用白盒密碼。

7、拒絕服務攻擊

(1)威脅

在物聯網中拒絕服務攻擊主要分為兩種,一種是對設備進行攻擊,如:一直給電子標簽發送惡意請求信息,使標簽無法響應合法請求,另一種是控制很多物聯網設備對其它系統進行攻擊

(2 )對策

針對第一種攻擊,物聯網遠端設備需要嵌入式系統抵抗拒絕服務攻擊。針對第二種攻擊,一方面加強對節點的保護,防止節點被劫持,另一方面也需要提供有效地識別被劫持的節點的方法。

Zilog和 Icon Labs 聯合推出了使用 8 位 MCU的設備的安全解決方案。防火墻控制嵌入式系統處理的數據包,鎖定非法登錄嘗試、拒絕服務攻擊、packet floods、端口掃描和其他常見的網絡威脅。

8、病毒攻擊

 (1)威脅

病毒攻擊指在計算機程序中插入的破壞計算機功能或者數據的代碼。

(2 )措施

物聯網設備需要代碼簽名,以確保所有運行的代碼都是經過授權和認證的。

誠信 賽門鐵克的白皮書中指出設備保護需要對代碼簽名以確保所有運行的代碼都是經過認證的;天威 VeriSign代碼簽名證書;Instant SSL、微軟、Digicert 等都在做代碼簽名相關的工作

9、APT攻擊

(1 )威脅

APT(Advanced Persistent Threat)指的是高級持續性威脅。 利用先進的攻擊手段有組織地對特定目標進行長期持續性網絡攻擊。

APT 入侵途徑主要包括以下幾個方面。

1 )以智能手機、平板電腦和 USB 等移動設備為攻擊對象,進而入侵企業信息系統。

2 )惡意郵件,釣魚網站,惡意鏈接等。

3 )利用防火墻、服務器等系統漏洞繼而入侵企業網絡。

(2 )對策

1 )使用威脅情報。

及時獲取最新的威脅情報信息,如:APT操作者的最新信息;不良域名;惡意郵件地址,附件,主題;

惡意鏈接和網站等信息,及時進行防護。

2 )建立防火墻和網關,進行訪問控制。定期檢查配置信息,及時更新升級。

3 )收集日志進行分析和溯源。

4 )全網流量行為的模型建立和分析。

5 )對用戶的訪問習慣進行監測。

在檢測到 APT 攻擊的同時,也可以對 APT 攻擊進行監測和溯源分析,并將威脅情報共享。

10、蜜罐

蜜罐是設置好故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,可以讓人隨時了解針對系統所發動的最新的攻擊和漏洞。

 11、態勢感知

 態勢感知是大規模系統環境中,對能引起系統狀態發生變化的安全要素進行獲取,理解,顯示以及預測未來的發展趨勢。

異常行為檢測

運用大數據分析技術,在特定的環境中,進行全流量分析和深度包檢測。

一個異常行為檢測系統應能自動進行異常行為檢測,對客戶的網絡進行分析,知道什么是正常的行為,并建立一個基線,然后如果發現不正常的或者可疑的行為就會報警。除監視應用程序的行為外,它還應監視文件,設置,事件和日志,并報告異常行為。

總結有兩種方法,一個是建立正常行為的基線,從而發現異常行為,另一種是對日志文件進行總結分析,發現異常行為。

12、脆弱性評估

客戶如何知道他們是否采用了足夠的安全措施,或者是否采用了正確的步驟來保護他們的資產和業務。客戶需要從眾多的公布的標準和最佳實踐中獲取信息來指導他們的工作,但是有時候閱讀和理解一些相關的標準有些困難。所以需要為用戶提供一套解決方案來被動或者主動地評估系統、網絡和應用,發現不良行為,并不斷提供脆弱性評估報告。

 脆弱性評估應具備從多傳感器中收集到的網絡通信和事件信息數據來分析環境的脆弱性和威脅的能力,對IT 安全進行持久的監控。

13、威脅情報交換

物聯網設備的經銷商,制造商甚至政府機構能夠合作起來,及時發現各類木馬病毒和0day漏洞威脅,防范并攔截APT攻擊,未知威脅等新型惡意攻擊,實現共贏局面。

14、可視化展示

可視化展視能夠直觀呈現數據特點,同時容易被讀者接受和理解,所以大數據分析(深度包檢測、全流量分析)結果需要可視化展示,

15、物聯網事件響應措施

當系統遭到攻擊時,需要快速的識別攻擊來源,攻擊路徑,對攻擊做出快速的響應,在攻擊造成更大的破壞之前,實施有效的措施,減少損失。在攻擊之后,需要快速地防止此類攻擊的再次發生。采用的策略一般是態勢感知中的常用方法、異常行為檢測和及時打補丁。

16、通信保護

物聯網設備與設備之間,設備與遠程系統之間需要進行通信,如果通信缺少傳輸加密和完整性驗證,那么通信很可能會被竊聽或篡改。通信保護需要對于設備和遠程系統之間的通信進行加密和認證。

在工控場景中,可通過單向網閘,實現數據只能從低安全等級的系統流向高安全等級的系統。

17、日志和審計

(1 )威脅

對于威脅的檢測。

行業安全標準的合規。

(2 )對策

日志分析。

合規性檢查。

從行業角度來說,特定行業的合規性必不可少。對于日志分析有可能發現潛在威脅,但關鍵點在大數據的分析能力。

no form by the id.

聲明:本文內容及配圖由作者撰寫及網上轉載。文章觀點僅代表作者本人,文章及其配圖僅供學習之用,如有內容圖片侵權或者其他問題,請聯系本站作侵刪。