1 / 5
文档名称:

怎么让物联网设备更安全?这三个办法你应该知道.doc

格式:doc   大小:141KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

怎么让物联网设备更安全?这三个办法你应该知道.doc

上传人:840122949 2018/11/21 文件大小:141 KB

下载得到文件列表

怎么让物联网设备更安全?这三个办法你应该知道.doc

文档介绍

文档介绍:怎么让物联网设备更安全?这三个办法你应该知道
无论现在还是将来,使物联网(IoT)设备保持安全是十分必要的。完成这项任务需要时间和专业知识,并需要掌握整个物联网生态系统的发展方向。
通过反思过去几年物联网领域的一些失败案例,物联网设备的开发商和制造商可获得一些启示,小编认为这是确保物联网设备安全的一个方法。
此外, 我们需要快速认清网络上的一个安全误区。用户必须输入物联网设备的数字IP地址才能访问网络,但这并不意味着物联网设备可以安全地在网络上运行。事实上,有许多脚本和程序可以简单地扫描普通设备和易受攻击系统的整个有效IP地址范围,但有时,执行这个操作很可能是系统受损的网络。
有鉴于此,笔者整理了一些简单有效的方法可以使物联网设备更安全。
不使用通用默认密码

大多数受到破坏的物联网设备存在漏洞是因为它们具有硬编码的默认密码。访问或Web仪表板分配了一个通用的管理员密码,用户或安装人员通常不会去更改这些密码。
很多人都会知道通用密码,而用户会在网上留下大量的上网记录,这就会致使信息泄露。这也是导致2016年以来最大的僵尸网络——Mirai产生的原因之一。
正对这种情况,设备制造商在设备底部打印随机密码。这正是无线路由器制造商正在做的事情。使用这种方法,每个设备都出厂时具有不同的登录凭据,如果用户没有物理访问设备,则无法知道默认设置。这不是一个完美的方法,但它确实关闭了可能招致黑客和僵尸网络攻击的一扇门。
关闭所有端口

端口。开放的端口使得制造商可以远程登录这些设备,从而进行设备维护或更改底层操作系统。我们对物联网制造商提出的建议是:如果可能的话,不要打开传入端口。
事实证明,这个方法比物联网设备开放端口传出TCP / IP连接到可信任的主机要好的多。和SSH端口来感染其主机的Mirai僵尸网络。
但这带来了一个问题,如果用户需要远程访问或维护的路径,那该怎么办? 有一个解决方案是使用反向隧道的SSH功能。使用现有的消息传递连接(例如MQTT),用户可以操控设备在需要时“打电话回家”,建立与控制服务器的连接并打开反向隧道。
此反向隧道可用于SSH到IoT设备。通过这种方法,黑
客永远连接不上用户的物联网设备,并且用户还可以解决连接网络地址转换(NAT)的设备的问题。
构建安全Web应用程序

Web服务器的内置物联网设备有很多。服务器给设备提供了一个很好的独立平