关于物联网安全的最佳实践.doc

关于物联网安全的最佳实践.doc

ID:27854345

大小:109.00 KB

页数:6页

时间:2018-12-06

关于物联网安全的最佳实践.doc_第1页
关于物联网安全的最佳实践.doc_第2页
关于物联网安全的最佳实践.doc_第3页
关于物联网安全的最佳实践.doc_第4页
关于物联网安全的最佳实践.doc_第5页
资源描述:

《关于物联网安全的最佳实践.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、关于物联网安全的最佳实践  物联网(IoT)预计将在未来几年得到显著增长。根据研究机构Gartner公司的调查,2017年全球有84亿台物联网产品正在使用,比2016年增长31%,预计到2020年将达到204亿台。    由于基于物联网的基础设施规模庞大,企业需要将他们的安全计划提升到一个全新的水平,才能从物联网中获益。  物联网(IoT)预计将在未来几年得到显著增长。根据研究机构Gartner关于物联网安全的最佳实践  物联网(IoT)预计将在未来几年得到显著增长。根据研究机构Gartner公司的调查,2017年全球有84亿台物联网产品正

2、在使用,比2016年增长31%,预计到2020年将达到204亿台。    由于基于物联网的基础设施规模庞大,企业需要将他们的安全计划提升到一个全新的水平,才能从物联网中获益。  物联网(IoT)预计将在未来几年得到显著增长。根据研究机构Gartner关于物联网安全的最佳实践  物联网(IoT)预计将在未来几年得到显著增长。根据研究机构Gartner公司的调查,2017年全球有84亿台物联网产品正在使用,比2016年增长31%,预计到2020年将达到204亿台。    由于基于物联网的基础设施规模庞大,企业需要将他们的安全计划提升到一个全新的

3、水平,才能从物联网中获益。  物联网(IoT)预计将在未来几年得到显著增长。根据研究机构Gartner公司的调查,2017年全球有84亿台物联网产品正在使用,比2016年增长31%,预计到2020年将达到204亿台。  这种增长是由于企业在增加洞察力、提高客户满意度和提高效率的承诺。随着采用物联网设备的传感器数据和基于全球互联网的云计算服务,利用这些优势成为可能。成功采用物联网技术相关的一个关键问题是,需要在整个生态系统中具备足够强大的安全机制,以减轻将物联网设备连接到互联网的安全风险。  考虑连接全球互联网的设备数量,以及这些设备将生成的

4、数据。到2025年,物联网预计将拥有754.4亿台物联网设备。届时,全球将近四分之一数据(预计163泽字节数据)将在实时创建,其中95%的数据将由物联网设备创建。  预计到2020年,物联网预计将产生惊人的经济影响,其市场规模高达8.9万亿美元。再加上迅速演变的网络威胁形势,很容易理解为什么许多专家对其风险十分关注,因为他们热衷于从物联网获得好处。  更糟糕的是,网络犯罪分子正在积极寻求新的和更阴险的方式来侵入各种设备,因为它们可以提供一个方便的门户,以获得更有价值的系统。如果家中的电器设备遭到网络犯罪分子的入侵,哪怕是不会对家庭安全构成威

5、胁的电饭煲,也可能成为网络中更重要的入口,成为最严重的安全漏洞。  当然,工业物联网(IIoT)面临的风险要高得多。从全球制造行业到发电和配电基础设施,物联网设备可能会大大增加企业的运营风险。最近有关黑客侵入美国电厂控制系统的报道表明人们需要对此高度警惕。  幸运的是,网络安全仍然是涉足物联网和工业物联网企业的头等大事,或者考虑采取这种举措。研究公司451Research最近进行的一项调查发现,在企业内部署物联网项目时,安全仍然是IT专业人员需要解决的主要问题。该公司在全球范围内对600多名IT决策者进行了在线调查,并通过深入的电话访谈对其

6、调查研究进行了补充。  当被问及他们的组织考虑采用哪些技术或流程来实现当前或计划的物联网举措时,55%的受访者将物联网的安全性列为他们的首要任务。企业将安全能力视为选择商业物联网平台的首要原因,58%的受访者将其列为选择供应商合作伙伴的首选因素。  报告称,物联网部署的性质使得企业难以抵御网络威胁。随着工业设备越来越多地连接到互联网进行数据收集和分析,企业开始熟悉复杂的安全世界。  据451Research公司分析师的分析,一些企业领导者一直对物联网的应用采取观望态度,因为他们认为风险对于潜在回报率来说依然过高。但对于那些开展物联网项目的企

7、业来说,安全必须是重中之重。  为了确保物联网和工业物联网的强大安全性,根据IEEE在2017年报告中的建议,企业将会明智地实施若干最佳实践。  设备安全  还有一个问题就是如何确保设备本身安全。某些设备或设施可能无人值守地运行,因此不受频繁的安全性影响。报告称,使这些设备防篡改可能是有利的,因为这种类型的端点强化可以帮助阻止潜在的入侵者获取数据。它也可能抵御黑客或其他网络犯罪分子的攻击。  作为一种最佳实践,安全端点强化可能意味着部署一种分层方法,要求攻击者绕过多重障碍,旨在保护设备及其数据免遭未经授权的访问和使用。企业应该保护已知的漏洞

8、,如开放的TCP/UDP端口,开放的串行端口,开放的密码提示,Web服务器、未加密的通信、无线连接等注入代码的位置。  另一个保护设备的办法是根据需要升级或部署安全补丁。但请记住

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。