首页 > 物联网 > 正文

物联网智慧家庭:舒适背后用户却甚是忧心 一招教你做好IoT安全

黑龙江6+1app www.j7k88.cn 2019-03-06 11:55:54  来源:OFweek物联网

摘要:物联网技术不仅延伸到了所有行业,而且正在渗入我们的家庭生活。
关键词: 物联网 智慧家庭
  物联网技术不仅延伸到了所有行业,而且正在渗入我们的家庭生活。物联网设备的数量每天都在加速增长 , 所有这一切都将为人们在家庭生活中带来舒适、便捷、智能化体验,物联网技术作为一键工具旨在让我们只需按一下按钮即可控制所有场景。
 
  物联网技术快速发展的同时,提高了2C用户对移动物联智慧家园生活的期望值,有一部分对智能终端狂热的爱好玩家用户们开始制定IoT家庭设备订购计划,通过不断升级迭代的智能产品来满足他们日益扩张的嗨值,追求智能科技和时尚生活这对于年轻化2C用户而言原本是一件好事,只是好事背后一旦被人加以利用,用户人身、财产安全将如何保证?
 
  这个问题并不像看起来那么简单容易解决,在物联网错综复杂的应用环境下,数字化安全隐患越发凸显。
 
  在探讨这个物安话题之前, 咱们将要意识到这个问题的严重性,物联网技术作为全产业链科技创新成果孵化器,一旦孵化器出现了安全问题,对所有行业都将产生致命殇,可以很客观的认为物安问题是现代世界最紧迫的问题之一。
 
  如果我们真的想充分利用物联网能够为我们带来的不一样的生活体验,我们必须学习如何?;の颐堑纳璞?。当您的IoT设备连接到自己家中时,你将从下面讨论的一些?;ご胧┲谢竦梅椒ú⒋又惺芤?。
 
  因此,在本文中,我们将讨论您的IoT设备被黑客攻击所造成的一些后果以及一些避免这种情况发生的方法。
 
  后果
 
  自2015年以来,当物联网设备开始变得越来越流行时,IoT技术慢慢开始受到了诸多争议。从国家层面来看,美国对IoT安全这方面所做的思考和努力或许更明显。最近,联邦调查局发布了一份声明,通过该声明,他们向全世界的人们警告,许多场合下都暴露有IoT设备,这些设备可能不起眼,但存在巨大风险。当然,美国很多企业或用户都可能收到了中央情报局关于设备和连接的警告 ,为此才有了去年四月的“ 扎克伯格试验 ” 。
 
  当你想到这些危险时,首先想到的是网络犯罪。网络不法犯罪分子在您的设备上放置恶意软件,这将可能导致您的个人信息被人窃取,而且比这更糟糕更严重的后果,这些信息被有心人利用可能对你进行包括人身安全威胁甚至上升到家庭安全隐患。所有的家庭入侵事件都可能发生,因为人们家中的物联网设备漏洞太多,无法做到绝对的无。
 
  下面,我们例举了在人为干预下如何?;の锪璞赴踩缘囊恍┯行Э尚械牟呗?。
 
  从最基本的方法到更加专业化的一些策略 ,您应该为物联网设备采取的一些最重要的安全措施:
 
  密码
 
  你或许认为这不值一提,但编者还是要强调这一步的重要程度,因为人们有常常忽略它的倾向。您在使用物联网关或DTU、路由器等设备时,都不要留下任何默认密码。关于这一步的关键是设置一些绝对不容易猜到的密码。您可以尝试使用短语作为密码,甚至自己熟悉但更复杂的更好,您可以使用密码管理器。最好的密码是包含大写字母,小写字母,数字和特殊字符的密码,它越长越好,当然可以考虑有规律和便于记忆。
 
  安全连接
 
  如果你想充分利用你的物联网设备,你需要将它们连接到互联网。但诀窍不是直接连接到互联网,这就是使用虚拟专用网络(VPN)的原因。但仅仅这些还不够,为了更加安全,您需要一个适合您特定设备的VPN ;例如说如果您使用MacBook访问互联网,则需要搜索适用于Mac的最佳VPN。这是将设备安全地连接到Internet的最有效方法之一。
 
  更新
 
  没有IoT设备厂商会向您保证他们所销售的设备百分之百安全。这就是为什么他们总是努力改进他们的产品并定期发布更新。确保您尽快安装这些更新是对你及设备安全上的一种保障。
 
  访问
 
  可以思考一个问题,我是否需要连接到互联网才能使用我的设备?如果答案为“否”,您最好设定为仅限于对自己家庭网络的访问。反之,通过最高管理权限对网络访问进行筛选过滤规则
 
  UPnP
 
  UPnP(通用即插即用)可以使某些设备(如打印机,相机或路由器)非常容易受到网络犯罪分子的攻击。它确实有助于您设置设备,但从安全角度来看,最好关闭UPnP。
 
  云服务
 
  物联网设备的很大一部分依赖于云服务,而且不同的服务商其体验效果是不一样的,因为您必须始终连接到Internet才能访问云。这就把我们带到了上面提到的关于安全连接和限制访问的问题,在选择云服务商时尽量选择更安全、配置更灵活的云服务商提供的业务。
 
  安全补救措施
 
  当遭遇安全漏洞之后,可以采取下面一系列措施来缓解攻击并防止未来可能面临攻击:
 
  ?;す丶菰诿扛鱿低持?,一些数据必然比其他数据更重要,此类数据可能包括企业的财务记录,消费者密码,信用卡详细信息等。在尝试重新获得对整个系统的控制之前,首先要获得这些数据非常重要。
 
  安全隔离
 
  如果特定部分在系统中被破坏,建议将该部分与其余部分隔离开,这可以通过更改安全部分的密码并激活双因素身份验证来完成。
 
  反馈漏洞
 
  如果其他人也受到安全漏洞的影响,请尽快通知相关各方,以便他们采取安全措施。一个很好的例子便是LinkedIn安全漏洞,建议所有用户在LinkedIn上以及使用相同密码的其他地方更改密码。
 
  安全检查
 
  从每次攻击中,检查攻击并了解您的安全系统的哪些部分易受攻击,以及您的安全团队之前有哪些误操作,然后努力解决它。
 
  安全备份策略
 
  当您正在处理敏感数据时,请做好对这一部分数据的安全、备份、回滚制定实时策略。因为这一部分数据对于不法分子来说是早已图谋,在做好安全及备份的情况下,这对他们来说是最大的博弈,同时给他们带来的更多的难题,就算他们突破了防线,数据被利用和攻击吧,不至于商业数据丢失带来巨大的损失。

第二十八届CIO班招生
法国布雷斯特商学院MBA班招生
法国布雷斯特商学院硕士班招生
法国布雷斯特商学院DBA班招生
责编:baiyl
  • 漂洋过海的中国迷:日本小伙的中医情缘 2019-05-26
  • 发掘地方志文献的新价值 2019-05-25
  • 董卿白岩松朱广权 看看央视主持人大学就读啥院系 2019-05-25
  • 早晨空腹饮水有利健康?正确饮水你需要知道这些 2019-05-24
  • 贵州省启动实施城市道路交通文明畅通提升工程 2019-05-24
  • 您访问的页面找不回来了 2019-05-24
  • [调皮]“谈判技巧”始终摆脱不了“被迫谈判”的尴尬! 2019-05-24
  • 访民情 惠民生 聚民心——亚心网专题 2019-05-23
  • 男子在客车卧铺上睡觉, 女子钻进他的被窝, 接下来的事让他傻了眼 ——凤凰网房产北京 2019-05-23
  • 武汉开展工地噪声整治大接访 接到投诉立赴工地督办 2019-05-23
  • 山西税务系统一次性“打包”12项业务 2019-05-22
  • 众泰T300 1.5L CVT车型上市 6.98万起 2019-05-22
  • 【理上网来·喜迎十九大】十八大以来习近平总书记关于坚定理想信念的重要论述 2019-05-22
  • 男子8年考公务员62次 称“公务员是我的信仰” 2019-05-22
  • 河北巨鹿38万人参保长期护理险 2019-05-21
  • 813| 132| 112| 309| 942| 948| 802| 242| 584| 514|