高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當(dāng)前位置:主頁 > 安全研究 > 安全研究 >

物聯(lián)網(wǎng)安全性分析

時間:2022-02-17


1. 物聯(lián)網(wǎng)設(shè)備安全性
 
物聯(lián)網(wǎng)設(shè)備的安全性是當(dāng)前最重要的一個薄弱環(huán)節(jié),存在多方面的原因使這個問題尚未有系統(tǒng)性的緩解:
 
 ● 設(shè)備種類多樣,廠商的安全意識薄弱,大多關(guān)注功能疊加,較少有安全防護(hù)措施;
 
 ● 大多數(shù)設(shè)備的成本比較敏感,計算和存儲能力基本上以滿足功能需求為參考,附加安全措施會增加額外的成本;
 
 ● 設(shè)備上使用的操作系統(tǒng),大多基于開源的操作系統(tǒng)改編過來,廠商依賴于這些操作系統(tǒng)本身的進(jìn)步來增強(qiáng)安全性,通常不會積極主動提供升級的能力;
 
 ● 有些設(shè)備涉及到隱私或敏感信息,譬如指紋、人臉、視頻等,不僅需要技術(shù)手段,還需要法規(guī)和監(jiān)管等手段來規(guī)范市場和產(chǎn)業(yè)。
 
目前大量的物聯(lián)網(wǎng)設(shè)備的核心基本上由兩部分組成,一是MCU或SoC,完成設(shè)備的基本數(shù)字化和控制能力,二是通訊模組,實現(xiàn)WIFI、藍(lán)牙、ZigBee或以太網(wǎng)等連接能力。絕大多數(shù)設(shè)備都沒有專用的安全芯片(或安全單元,SE, Secure Element),因此,設(shè)備的安全性完全靠MCU或SoC和通訊模組的軟件系統(tǒng)來保證。
 
我們來看一個高端設(shè)備的例子。特斯拉作為電動汽車的先鋒品牌,相對于其他電動汽車被認(rèn)為更加安全,因此也吸引了廣大安全研究人員的關(guān)注。首先,特斯拉是純電動汽車,依賴于電子控制系統(tǒng),并且它有網(wǎng)絡(luò)連接;其次,特斯拉內(nèi)部有一系列軟件來控制整個汽車,包括娛樂系統(tǒng)和由CAN總線連接的控制系統(tǒng)。有網(wǎng)絡(luò),有軟件,而且還是安全研究人員熟悉的Linux和FreeRTOS,入侵的門檻就低了很多。歷史上,有過一些拿特斯拉汽車作為攻擊對象的攻防演示:
 
 ● 2014年7月,360網(wǎng)絡(luò)攻防實驗室的安全專家現(xiàn)場演示了特斯拉汽車系統(tǒng)的漏洞,并利用電腦實現(xiàn)了遠(yuǎn)程開鎖、鳴笛、閃燈、開啟天窗等操作。(https://www.lieyunwang.com/archives/47874)
 
 ● 2015年8月的黑客大會DEFCON上,安全研究人員Marc Rogers和Kevin Mahaffey介紹了他們對特斯拉Model S的研究成果,利用找到的漏洞可以控制汽車。(https://blog.lookout.com/hacking-a-tesla)
 
 ● 2016年9月,騰訊科恩實驗室實現(xiàn)了遠(yuǎn)程控制一臺特斯拉電動汽車,其提供的視頻演示了可以不用鑰匙打開車門、在行駛中關(guān)閉后視鏡、在行駛中打開后備箱、在行駛中突然剎車等場景。(https://www.ednchina.com/news/201609211019.html)
 
 ● 2019年3月,騰訊科恩實驗室再次發(fā)布消息,稱利用特斯拉Model S的漏洞可以獲取Autopilot控制權(quán),即使車主未開啟Autopilot功能,也可以利用Autopilot實現(xiàn)遠(yuǎn)程操控方向盤,攻擊其車道檢測系統(tǒng),迷惑行駛中的車輛使其駛?cè)敕聪蜍嚨馈?https://www.guancha.cn/qiche/2019_04_02_496109.shtml)
 
由此可見,特斯拉作為一個特殊的“移動的”聯(lián)網(wǎng)設(shè)備,受到了安全研究人員和黑客們的關(guān)注。當(dāng)然,這些攻擊研究最終都推動了特斯拉汽車安全性的不斷改進(jìn)。事實上,任何一個聯(lián)網(wǎng)設(shè)備,不管多么復(fù)雜,都需要在實際攻防過程中提高其安全性。
 
另一個例子是無人機(jī)設(shè)備。無人機(jī)在飛行過程中,不一定直接連公共網(wǎng)絡(luò),但是它需要有連接遙控器或地面控制臺的能力,而且,無人機(jī)也需要有定位能力;并且,在它的系統(tǒng)中,配置了哪些區(qū)域是禁飛的。如果它的系統(tǒng)被入侵,修改了禁飛區(qū)域的數(shù)據(jù),那么,無人機(jī)就有可能闖入到禁飛區(qū)域,從而引發(fā)嚴(yán)重后果。阿里巴巴安全技術(shù)專家在2017年看雪安全峰會上介紹了劫持無人機(jī)的一些關(guān)鍵技術(shù)。(https://www.kanxue.com/book-19-91.html)
 
此外,從物理特性上,物聯(lián)網(wǎng)設(shè)備也可能遭受攻擊。阿里巴巴安全專家曾經(jīng)在2017年Blackhat大會上展示了用超聲波可干擾平衡車、VR眼鏡、無人機(jī)等設(shè)備,甚至通過調(diào)節(jié)超聲波的參數(shù),可以操控平衡車的行動軌跡,改變VR、AR等虛擬現(xiàn)實設(shè)備的動態(tài)畫面,極端情況會給這些設(shè)備用戶帶來人身傷害。(http://www.techwalker.com/2017/0728/3096346.shtml)
 
像電動汽車和無人機(jī)是一些相對高端的設(shè)備,無論是計算能力還是軟件的復(fù)雜度,都大大超出普通的智能設(shè)備或物聯(lián)網(wǎng)設(shè)備。在實踐中,絕大多數(shù)物聯(lián)網(wǎng)設(shè)備都使用相對簡單的硬件方案,在軟件上傾向于采用開源軟件進(jìn)行改編或定制。這些開源軟件會定期或不定期地報告出一些系統(tǒng)漏洞。譬如,采用Linux操作系統(tǒng)的設(shè)備可能會受到Linux內(nèi)核漏洞的影響。設(shè)備的安全性依賴于廠商是否能及時更新這些設(shè)備系統(tǒng)。而且,在目前大多數(shù)物聯(lián)網(wǎng)設(shè)備上還做不到遠(yuǎn)程打補(bǔ)丁或自動升級以避免受到已知漏洞的影響。對這些設(shè)備強(qiáng)行升級,甚至可能導(dǎo)致其無法正常工作。
 
2019年3月,湖北省一家科技公司的多臺物聯(lián)網(wǎng)設(shè)備出現(xiàn)故障,包括自助洗衣機(jī)、自助充電樁、吹風(fēng)機(jī)、按摩椅等,據(jù)統(tǒng)計,共有100余臺設(shè)備被惡意升級造成無法使用,10萬臺設(shè)備離線(見圖1的報道)。這個案例說明了目前市場上的物聯(lián)網(wǎng)設(shè)備非常脆弱,在接收到惡意的網(wǎng)絡(luò)指令時無法辨別和保護(hù)自身。
 
 
圖1 大量物聯(lián)網(wǎng)設(shè)備被攻擊的案例
 
理論上,為了讓設(shè)備具備基礎(chǔ)的安全能力,需要有一個可信的安全單元(SE,Secure Element),這個安全單元既有硬件部分,也有相應(yīng)的軟件,形成了設(shè)備側(cè)的安全基。其硬件部分包括基本的安全運(yùn)行環(huán)境、密碼算法、安全存儲、設(shè)備ID等;軟件部分保證接口安全、與另一端的通信安全、數(shù)據(jù)安全等。
 
參照智能手機(jī)的發(fā)展歷程,初期的智能手機(jī)沒有安全單元,完全靠手機(jī)操作系統(tǒng)的安全性來保證智能手機(jī)的安全,整個移動互聯(lián)網(wǎng)產(chǎn)業(yè)面臨了很大的安全挑戰(zhàn)。通過芯片廠商、操作系統(tǒng)廠商、手機(jī)廠商,以及移動應(yīng)用開發(fā)商的持續(xù)努力,結(jié)合移動安全研究成果,智能手機(jī)的整體安全方案趨向成熟與穩(wěn)定,建立起TEE(可信任執(zhí)行環(huán)境),保障了移動互聯(lián)網(wǎng)的繁榮與發(fā)展。圖2(a)顯示了Android智能手機(jī)的安全框架。
 
 
圖2 智能手機(jī)的參考安全框架和物聯(lián)網(wǎng)設(shè)備的參考安全框架
 
對于物聯(lián)網(wǎng)產(chǎn)業(yè),設(shè)備側(cè)的安全也需要一個類似的過程,但由于物聯(lián)網(wǎng)設(shè)備種類繁多,芯片和終端非常分散,因此需要從一些高價值或者安全急迫性高的設(shè)備類型開始配置SE以及完善的安全方案。像互聯(lián)網(wǎng)汽車、無人機(jī)、攝像頭、智能門鎖以及某些工業(yè)設(shè)備,這一類受安全界關(guān)注度高的設(shè)備需要首先發(fā)展出完善的安全方案,圖2(b)顯示了一種參考方案;而一些低成本低配置的物聯(lián)網(wǎng)設(shè)備,則可以從物聯(lián)網(wǎng)平臺和物聯(lián)網(wǎng)場景的角度來提供整體安全可控的方案。
 
2. 物聯(lián)網(wǎng)平臺/云服務(wù)的安全性

在討論物聯(lián)網(wǎng)安全時,物聯(lián)網(wǎng)平臺或云服務(wù)是一個容易被忽略的點,但事實上,很多針對物聯(lián)網(wǎng)設(shè)備的攻擊都是從物聯(lián)網(wǎng)平臺或云服務(wù)入手的,包括上一節(jié)提到的湖北一家科技公司大量物聯(lián)網(wǎng)設(shè)備遭受攻擊的案例中,實際上真正受攻擊的切入口是后臺云服務(wù)。
 
如圖3所示,一個聯(lián)網(wǎng)的設(shè)備,通過物聯(lián)網(wǎng)平臺或者云服務(wù),可以被遠(yuǎn)程客戶端(PC、Pad或手機(jī))控制或展示數(shù)據(jù)。三者位于不同的物理位置,其中遠(yuǎn)程客戶端是攻擊者可以完全控制的,而平臺或云服務(wù)公開的接口是攻擊者可以仔細(xì)分析的。
 
 
圖3 物聯(lián)網(wǎng)設(shè)備通過平臺或云服務(wù)的訪問路徑
 
對于這樣的物聯(lián)網(wǎng)聯(lián)網(wǎng)模型,家居和消費類的設(shè)備居多,攻擊者有很大的發(fā)揮空間來找到整條鏈路上存在的脆弱性。譬如,特斯拉早期被攻擊正是從它的云服務(wù)作為入口進(jìn)去的。攻擊者并沒有破解汽車中的軟件系統(tǒng),而是找到云服務(wù)的漏洞來遠(yuǎn)程控制特斯拉汽車。
 
在這樣的模型中,如果客戶端軟件專門針對某一類物聯(lián)網(wǎng)設(shè)備,那么,攻擊者通過逆向技術(shù)或者搭建完全可控的客戶端環(huán)境,就可以看到客戶端發(fā)出或接收到的每一個請求或應(yīng)答。在這種情況下,客戶端與平臺或云服務(wù)之間的通信是完全可分析的,敏感信息不能以明文形式留在客戶端。因此,平臺或云服務(wù)的設(shè)計者必須假定客戶端的環(huán)境是不安全的,并利用密碼學(xué)或網(wǎng)絡(luò)安全的技術(shù)來保證通信過程的安全可靠。這樣的技術(shù)是比較成熟的,很多移動服務(wù)的發(fā)展已經(jīng)充分證實了這一點。但是,在應(yīng)用到物聯(lián)網(wǎng)場景中時,這些措施恰恰被忽略了。譬如,有些安全論壇曝出一些智能門鎖廠商的移動應(yīng)用有高危漏洞(https://www.freebuf.com/vuls/211095.html),這幾乎代表了智能門鎖產(chǎn)業(yè)的普遍情況。
 
對于連接大量物聯(lián)網(wǎng)設(shè)備的平臺,安全性至關(guān)重要,不亞于手機(jī)廠商的云服務(wù)平臺。首先是對外的安全性,包括接口設(shè)計、協(xié)議設(shè)計,防止攻擊者通過接口或協(xié)議中的缺陷來攻擊相應(yīng)的物聯(lián)網(wǎng)設(shè)備。這一類問題集中在針對物聯(lián)網(wǎng)設(shè)備的身份驗證(針對設(shè)備或者用戶)的完備性、敏感數(shù)據(jù)泄漏等問題上。
 
由于大部分平臺采用的是Web接口,因此Web安全是平臺安全的核心。得益于過去二十多年Web安全的進(jìn)展,大多數(shù)物聯(lián)網(wǎng)平臺都采用了相對成熟的方案。即便如此,非盈利組織OWASP ( The Open Web Application Security Project)自2014年開始,每年列出IoT十大問題(https://owasp.org/www-project-internet-of-things/),其中有一些涉及到IoT平臺的安全,譬如Insecure Web/Cloud/Mobile/Ecosystem Interfaces等。
 
其次,物聯(lián)網(wǎng)平臺也要避免攻擊者通過開放的云服務(wù)接口進(jìn)入到平臺內(nèi)部,竊取數(shù)據(jù)或影響所連接的物聯(lián)網(wǎng)設(shè)備的正常工作。另外,因為物聯(lián)網(wǎng)平臺包含眾多物聯(lián)網(wǎng)設(shè)備的數(shù)據(jù),有些會涉及到用戶隱私信息,所以,有必要從技術(shù)和管理制度兩方面加強(qiáng)數(shù)據(jù)保護(hù)。
 
亞馬遜的智能音箱有龐大的用戶群體,但屢次曝出用戶的隱私被泄漏,如圖4(a)顯示了其中一起事件。國內(nèi)大量家庭擁有智能音箱,目前隱私泄漏的風(fēng)險基本上被忽視了,圖4(b)揭示了智能音箱隱私泄漏風(fēng)險的現(xiàn)狀。
 
 
圖4 智能音箱對用戶隱私的挑戰(zhàn)
 
總結(jié)一下物聯(lián)網(wǎng)平臺的安全性。首先,依賴于客戶端工作的物聯(lián)網(wǎng)設(shè)備有可能給攻擊者引入一個較低門檻的攻擊入口;其次,物聯(lián)網(wǎng)平臺的接口與協(xié)議設(shè)計至關(guān)重要,對物聯(lián)網(wǎng)設(shè)備的認(rèn)證、數(shù)據(jù)安全等設(shè)計稍有疏忽就可能讓攻擊者有可乘之機(jī)(甚至完全控制設(shè)備);再次,物聯(lián)網(wǎng)平臺自身的安全性,特別是隱私或敏感數(shù)據(jù)的保護(hù)是當(dāng)前突出的矛盾。最后,規(guī)模較小的廠商在物聯(lián)網(wǎng)平臺安全性上往往重視程度不夠,導(dǎo)致時有被入侵的事件發(fā)生。
 
3. 局域網(wǎng)環(huán)境物聯(lián)網(wǎng)設(shè)備安全性
 
針對局域網(wǎng)環(huán)境的安全技術(shù)在過去二十年得到了長足的發(fā)展,參考第一節(jié)介紹的PDR模型,市場上有成熟的軟硬件產(chǎn)品和安全方案。比如典型的網(wǎng)絡(luò)安全產(chǎn)品有:
 
 ● 防火墻,是指通過硬件和軟件技術(shù),在內(nèi)部網(wǎng)絡(luò)與公共網(wǎng)絡(luò)之間建立的一道防護(hù)屏障。它通過檢查每一個經(jīng)過網(wǎng)絡(luò)出入口的數(shù)據(jù)包來決定是否對它放行,因此,它可以有效地阻止外部攻擊者進(jìn)入到局域網(wǎng)內(nèi)部。防火墻也可以用于局域網(wǎng)內(nèi)部不同安全域之間的隔離,實現(xiàn)企業(yè)或組織的安全訪問控制策略。防火墻產(chǎn)品的核心在于根據(jù)環(huán)境和客戶需求進(jìn)行規(guī)則設(shè)置,以及相應(yīng)的性能保障。
 
 ● 入侵檢測系統(tǒng)(IDS, Intrusion Detection System),是指一個計算機(jī)網(wǎng)絡(luò)的監(jiān)視系統(tǒng),一旦發(fā)現(xiàn)異常情況就發(fā)出警報或采取響應(yīng)措施。根據(jù)信息來源可分為基于主機(jī)的IDS和基于網(wǎng)絡(luò)的IDS?;谥鳈C(jī)的IDS,是指根據(jù)采集到的主機(jī)信息(事件),來判斷是否發(fā)生入侵;基于網(wǎng)絡(luò)的IDS,是指對網(wǎng)絡(luò)流量進(jìn)行監(jiān)聽,在發(fā)現(xiàn)可疑數(shù)據(jù)流量時發(fā)出警報或采取響應(yīng)措施。入侵檢測系統(tǒng)產(chǎn)品的核心在于,如何方便地部署(譬如,在各個主機(jī)上安裝代理或引擎,在網(wǎng)絡(luò)關(guān)鍵點上監(jiān)聽途徑的流量),以及維護(hù)和更新有關(guān)入侵行為的知識?;诰W(wǎng)絡(luò)的IDS有時候也跟防火墻結(jié)合在一起。
 
 ● 漏洞掃描器,是指基于漏洞數(shù)據(jù)庫中的知識,通過掃描網(wǎng)絡(luò)、主機(jī)、數(shù)據(jù)庫、Web服務(wù)器等,檢測可能存在漏洞的軟件。漏洞掃描器既可以用于局域網(wǎng)內(nèi)部提前發(fā)現(xiàn)可能存在的漏洞,也往往是攻擊者入侵前使用的武器。
 
圖5顯示了一個簡化的局域網(wǎng)絡(luò)結(jié)構(gòu),以及這些安全產(chǎn)品在網(wǎng)絡(luò)中的位置。
 
 
圖5 部署了各種安全產(chǎn)品的局域網(wǎng)絡(luò)結(jié)構(gòu)
 
對照本文第一節(jié)介紹的PDR模型,局域網(wǎng)的安全性可以從檢測、響應(yīng)和防護(hù)三個角度來進(jìn)行:
 
 ● D-檢測,用于局域網(wǎng)安全檢測的主要工具是IDS產(chǎn)品,當(dāng)攻擊者入侵一個局域網(wǎng)時,總是有一些蛛絲馬跡可以感知到。檢測環(huán)節(jié)的要點是,IDS的知識足夠覆蓋現(xiàn)有的攻擊手段,從而能夠識別出異?,F(xiàn)象和具有攻擊特征的信息來源。
 
 ● R-響應(yīng),一旦檢測到入侵,就需要快速響應(yīng)。一方面根據(jù)檢測到的入侵信息,切斷入侵者的所有連接;另一方面,發(fā)出警報,必要時由網(wǎng)絡(luò)管理員介入,檢查入侵現(xiàn)場。在響應(yīng)階段,防火墻和路由器是重要的工具,用于阻斷惡意流量或疏導(dǎo)正常流量到安全的鏈路上。
 
 ● P-防護(hù),防護(hù)的技術(shù)是全方位的,除了防火墻是一道入口防線以外,通常還采用防病毒、身份認(rèn)證、訪問控制、加解密、堡壘機(jī)等技術(shù),確保從入口到被防護(hù)的核心系統(tǒng)之間有嚴(yán)密的防護(hù)體系。
 
局域網(wǎng)內(nèi)接入了物聯(lián)網(wǎng)設(shè)備以后,引入的安全挑戰(zhàn)來自于多個方面。本文不對Dt、Rt和Pt做定量分析,僅定性分析潛在的安全威脅:
 
 ● 節(jié)點安全性,每個物聯(lián)網(wǎng)設(shè)備對于網(wǎng)絡(luò)而言都是一個或多個節(jié)點。根據(jù)本文前面的介紹,這些節(jié)點本身的安全性目前是比較脆弱的。從網(wǎng)絡(luò)管理員的角度,如果這些節(jié)點暴露到公網(wǎng)上,那就要把它們當(dāng)作一個已被入侵的設(shè)備來做好準(zhǔn)備;否則,就把這些設(shè)備隱藏起來或者隔離開,讓局域網(wǎng)以外看不到這些設(shè)備的存在,或者讓它們處于內(nèi)部一個局部子網(wǎng)中(通過另一道防火墻與局域網(wǎng)主網(wǎng)連接)。
 
需要評估一下這些節(jié)點對于Pt的影響,因為它們有可能引入更短的攻擊路徑,從而使Pt變小。安全公司Darktrace報告的黑客通過智能魚缸入侵北美一家賭場的網(wǎng)絡(luò)(參見圖6),就是這樣一個典型案例:在局域網(wǎng)內(nèi)部增加了一個物聯(lián)網(wǎng)設(shè)備節(jié)點,使得Pt變小,直接繞過了很多防御措施。
 
 
圖6 關(guān)于黑客通過智能魚缸入侵賭場網(wǎng)絡(luò)的報道
 
 ● 物理范圍的延展,物聯(lián)網(wǎng)設(shè)備有可能會遍布在局域網(wǎng)物理范圍的各個角落,甚至超出了可看守的范圍。因此,有些設(shè)備節(jié)點在物理上可能不完全可控,即物理連接有可能被劫持。這就相當(dāng)于,在傳統(tǒng)網(wǎng)絡(luò)攻擊中,有攻擊者到目標(biāo)企業(yè)的會議室(這種行為稱為社會工程),插上他自己的電腦,進(jìn)入到企業(yè)局域網(wǎng)竊取內(nèi)部數(shù)據(jù)或者埋入后門軟件。如果物聯(lián)網(wǎng)設(shè)備直接連接局域網(wǎng),那相當(dāng)于打開了這扇大門(連社會工程都可以省略掉)。
 
事實上,有研究人員指出,在醫(yī)院場景中,攻擊者可以通過這種方式連接到醫(yī)院內(nèi)部網(wǎng)絡(luò),進(jìn)而可入侵幾乎所有醫(yī)療設(shè)備,如圖7所示的報道。
 
 
圖7 醫(yī)院場景中的醫(yī)療設(shè)備面臨極大的安全風(fēng)險 
 
 ● 無線網(wǎng)絡(luò),在很多物聯(lián)網(wǎng)場景中,物聯(lián)網(wǎng)設(shè)備的數(shù)量大大超過電腦的數(shù)量,有相當(dāng)大部分設(shè)備通過無線網(wǎng)絡(luò)技術(shù)接入到局域網(wǎng)絡(luò)中,因此無線網(wǎng)絡(luò)的安全也至關(guān)重要。除了WIFI以外,目前常用的藍(lán)牙、ZigBee、Z-Wave、LoRa等作為便捷的組網(wǎng)手段,被廣泛應(yīng)用于各種物聯(lián)網(wǎng)場景。這些無線組網(wǎng)技術(shù)拓展了空域的范圍,潛在地也會引入新的安全風(fēng)險。
 
如下提到的通過無人機(jī)來攻擊ZigBee網(wǎng)絡(luò)是一個典型的案例(參見圖8),惡意代碼從一個智能燈傳遞到另一個智能燈,最后傳遞到網(wǎng)關(guān)進(jìn)入局域網(wǎng)絡(luò)。
 
 
圖8 通過無人機(jī)攻擊建筑物內(nèi)的ZigBee或Z-Wave協(xié)議
 
物聯(lián)網(wǎng)設(shè)備在局域網(wǎng)安全中的影響是全方位的,如果不加防范,則可以使Pt極大縮短,原本部署的像防火墻和入侵檢測系統(tǒng)可能被繞過,而由于缺乏物聯(lián)網(wǎng)設(shè)備足夠多的知識,Dt反而被延長,從而顯著地削弱局域網(wǎng)整體的安全性。
 
實際上,局域網(wǎng)內(nèi)部節(jié)點的安全性是不均衡的,加入了大量物聯(lián)網(wǎng)設(shè)備后的局域網(wǎng),其節(jié)點的安全性更加不均衡,因此,局域網(wǎng)內(nèi)部的分區(qū)域隔離變得非常重要。區(qū)域之間部署防火墻和入侵檢測系統(tǒng),對重要區(qū)域的訪問通過指定的鏈路和堡壘機(jī)來進(jìn)行。
 
物聯(lián)網(wǎng)設(shè)備也可能位于需要強(qiáng)保護(hù)的區(qū)域,比如醫(yī)療設(shè)備關(guān)系到生命安全、電力設(shè)備關(guān)系到生產(chǎn)安全,這需要有專網(wǎng)來連接這些設(shè)備。另外,像數(shù)據(jù)庫和核心服務(wù)器也需要有額外的防護(hù)措施,譬如再加一道防火墻和入侵檢測系統(tǒng),避免被攻擊者拖走數(shù)據(jù)或攻陷核心服務(wù)。如果有這樣的設(shè)計,在北美賭場的智能魚缸案例中,數(shù)據(jù)不會輕易被攻擊者拖走。
————————————————
版權(quán)聲明:本文為CSDN博主「panaimin」的原創(chuàng)文章,遵循CC 4.0 BY-SA版權(quán)協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/panaimin/article/details/106804571
 

Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號-1 豫公網(wǎng)安備 41019702002746號