百人牛牛游戏规则
首页 > 信息安全 > 正文

保护物联网设备安全最简单有效的方法!

2019-02-28 14:29:18  来源:51CTO

摘要:网络安全是物联网网络提供商和运营商的主要难点。在本文中,小隐将向你展示如何使用VPN保护物联网设备。
关键词: 物联网 信息安全
  网络安全是物联网网络提供商和运营商的主要难点。在本文中,小编将向你展示如何使用VPN保护物联网设备。
 
  一、物联网网络上比较常见的攻击
 
  1. 僵尸网络
 
  物联网设备是僵尸网络的主要目标。僵尸网络是一系列由互联网连接的设备 - 由黑客捆绑在一起 - 可以执行大规模攻击,例如大规模的分布式拒绝服务(DDoS)攻击。在攻击者通过互联网发送命令之前,僵尸网络恶意软件可能处于休眠状态,并且由于物联网设备通常没有防病毒保护层,因此很难检测和删除。普遍存在的一个问题是,与PC和智能手机相比,许多物联网设备相对简单,因此复杂的安全架构通常不是设备制造商的选择。
 
  2. 中间人(MITM)攻击
 
  MITM攻击是网络犯罪分子查看或更改敏感信息甚至劫持用户帐户的理想方式。
 
  任何这些行为都可能对受害者产生灾难?#26434;?#21709;,无论是个人,公司还是与众多公司或?#25918;?#30456;关的云网络。MITM攻击让人了解?#29992;?#27969;量的重要性,使其在传输过程中无法读取 - 即使有人拦截它。
 
  MITM攻击对于制造商未正确保护的物联网设备尤其有效。黑客入侵设备或网关可以像使用搜索引擎给定设备模型的默认密码一样简单。?#36865;猓?#19982;可以在地?#38450;?#20013;检查“https”(安全)以确保站点安全的Web浏览器不同,IoT设备没有此类标准协议。如果安全证书过期或无效,他们无法提醒用户。
 
  3. 一般窥探
 
  当每台设备连接?#20132;?#32852;网?#20445;?#20114;联网服务提供商(ISP)和控制它们的政府机构都可以访问大量数据。凭借普通视图中的IP地址和易于阅读的流量,他们可以跟踪您的所有日常业务活动。这是?#29992;?#25152;有互联网流量的另一个原因。
 
  二、VPN可以大大减轻与物联网网络相关的各种风险
 
  VPN是老派但值得信赖的网络结构,我们应当将它考虑在物联网革命中。使用VPN?#20445;?#27969;?#30475;?#35774;备流经中间服务器,然后继续到达其最终目的地。这将会屏蔽用户IP地址,并将其替换为VPN服务器中的一个。
 
  ?#36865;猓?#24403;设备连接到VPN?#20445;?#27969;入和流出设备的所有流量都会被?#29992;堋?#39030;级VPN提供商使用的?#29992;?#36890;常是256位AES,堪比军用?#37117;用堋?/div>
 
  一个通常会被忽视的部分是在减轻之前概述的所有风?#24080;保?#32593;络安全难题有很多方面。包括提高员工意识和培训,同时确保更新所有操作系统。
 
  三、为什么使用VPN保护物联网设备?
 
  跨物联网网络的VPN的标准应用可以使这些网络比现在更加强大。当设备连接到VPN?#20445;?#25152;有流入和流出的流量都会被?#29992;堋?#21363;使有人拦截网络流量,?#24067;?#20046;无法被解释。
 
  VPN可以通过屏蔽用户IP地址来帮助防止DDoS攻击,从而使黑客很难发起针对性的攻击。一些提供商提供专用的防DDoS服务器,以进一步防御DDoS攻击。
 
  屏蔽或“屏蔽”IP还可以防止入侵者跟踪用户活动。还限制了网络犯罪分子可用的攻击选项,使网络安全团队能够更好地预测入侵者在给定的VPN安全物联网网络中可能采取的攻击线。
 
  在规避MITM攻击?#20445;?#20165;使用HTTPS站点是HTTPS站点提供?#29992;?#30340;最佳防御之一。但是,这并不是唯一的选项。使用VPN,这样,你就会知道所有流量始终都是?#29992;?#30340;,因此对第三方来说是不可读的。
 
  一般窥探也是如此。你的ISP将无法查看您的流量内容或流量。ISP可见的所有内容都是进出VPN服务器的?#29992;?#27969;量。
 
  四、如何将IoT设备连接到VPN
 
  通过易于使用的桌面客户端和移动应用程序以及全面的企业IT基础架构实现VPN。
 
  有一个简单的解决方案:VPN路由器。当我们的路由器配置了VPN?#20445;?#36830;接到该路由器的每台设备都将自动受到该VPN的保护。顶级VPN供应商的存在使得设置VPN路由器变得简单,许多甚至提供预先配置VPN的路由器。
 
  离开办公室的设备,如?#22987;?#26412;电脑和智能手机,仍然需要安装原生VPN应用程序。未能保护离开主要安全区域的设备不必要地在企业的安全架构中造成漏?#30784;?#22914;果将这些移动设备用于公共WiFi热点,则保护这些移动设备?#20219;?#37325;要。公共Wifi是主要的黑客领域。确保?#30475;?#36830;接到公共WiFi时都使用VPN是?#20219;?#37325;要的。
 
  五、选择VPN提供商时要考虑的因素
 
  安全
 
  隐私
 
  速度
 
  可靠性
 
  成本
 
  附加功能
 
  具体如下:
 
  1. 安全
 
  安全性是首要。除了256 AES?#29992;?#20043;外,你还需要寻找其他功能,例如DNS泄漏保护和终止开关。前者会阻止某些形式的IP地址泄露; 如果VPN连接断开,后者将终止互联网连接,以便在发生破坏时没有数据逃脱?#29992;?#38567;道。
 
  如上文所提到的,一些提供商提供专用服务器,以确保防御DDoS攻击。其他便利功能包括常规IP地址切换,隐形协议和自动wifi保护。
 
  2. 隐私
 
  某些VPN提供商将跟踪IP地址以及目标IP地址,这意味着你的活动的完整记录可以无限期存储,并在你毫不知情的情况下移交给第三方。请务必选择具有严格无日志策略的VPN。
 
  3. 速度
 
  使用VPN的一个主要缺点是?#29992;?#21487;能会降低整体互联网速?#21462;PN提供商总是在努力加快速度,但实?#26159;?#20917;是,有些仍然很慢。选择提供商?#20445;?#36895;度至关重要。
 
  4. 可靠性
 
  除了速度之外,我们还需要考虑VPN的可靠性。处理过载的服务器和丢弃的连接对于企业来说并不好,在一些物联网应用程序中,丢弃的连接增加了时间和金钱成本,并影响了业务流程和资产。寻找具有庞大且强大的网络的提供商通常意味着它可以在高峰时段处理高流量。
 
  5. 价格
 
  VPN供应商变化的另一个领域是价格。这实际上取决于业务规模和您需要涵盖的设备数量。大多数标?#25216;?#21010;可以在一个订阅上连接三到十个设备。有些计划有数据上限,所以一定要研究清楚。
 
  6. 附加功能
 
  大多数VPN往往提供一些不标准的附加功能。例如,“拆分隧道”是几个顶级提供商提供的一个简洁的功能。通过该功能,我们可以手动选择通过VPN服务器的流量以及通过常规Internet连接传输的流??量。拆分隧道可用于优化物联网网络,因为操作员可?#28304;?#38750;关键数据和抽象层内核中解析关键。
 
  结语:
 
  在完全安全,标准化且值得信赖的设备在市场中正常化之前,物联网的发展还有很长的路要走。因此,企业需要加强游戏以防止攻击,并确保信息不会落入坏人之手。

第二十八届CIO班招生
法国布雷斯特商学院MBA班招生
法国布雷斯特商学院硕士班招生
法国布雷斯特商学院DBA班招生
责编:kongwen
百人牛牛游戏规则 秒速赛app下载 3D七十四期试机号 2019河北快3开奖结果 下载四川麻将单机麻将 三肖期期准 重庆时时彩后三万能码 老时时怎么玩 昨晚开什么特马结果 老11选5遗漏 广东快乐10分助手