《安全物联网系统设计》:我强烈建议你给你的物联网系统加一把安全锁

《安全物联网系统设计》:我强烈建议你给你的物联网系统加一把安全锁

物联网安全成为全球范围内亟待解决的重要问题,尽管物联网安全提了那么多年,但身边我们不乏出现各式各样的物联网安全事件。本文将从一个全新的视角,重新了解一下如何设计物联网系统的安全,希望能给读者朋友一些思考和启发。


image-20231011132220767

1 写在前面

物联网安全所面临的困境源于其广泛而复杂的应用场景。

物联网设备的数量庞大且分散,管理与维护困难。常常存在供应链攻击、设备固件漏洞等,导致安全风险增加。

物联网设备通常缺乏足够的安全防护措施,容易成为黑客的攻击目标。无法及时更新补丁,密码安全性不足以及弱密钥管理等问题,都为攻击者提供了入侵机会。

物联网系统的安全性还受到数据隐私和违法使用的威胁。传感器收集的个人敏感信息可能被篡改、滥用或泄露,进而引发隐私泄露和身份盗取等问题。

物联网网络的复杂性也使得企业和个人难以理解和管理其安全性。网络拓扑结构、通信协议、云端服务等各个环节都可能成为攻击入口。

在面临这些困境时,提高物联网设备的安全性、加强数据保护、建立完善的安全管理措施和监测机制,以及推动相关标准和法律法规的完善,都是解决物联网安全问题的关键。

以上的总总困难,都需要我们的物联网从业人员,尤其是系统设计人员,对安全设计这块有充分的知识储备,方可应对这些场景的安全问题。本文正式迎着这个目标给读者朋友进行展开。

2 物联网从业多年后,我对安全物联网安全的看法

熟悉我的朋友都知道,我从2013年开始入行接触和学习嵌入式,后面过了2-3年正式进入物联网这个行业圈子。到如今,已经有6-7年了。

作为一个在嵌入式物联网开发领域有多年工作经验的资深开发者,我对物联网安全有着深刻的感受和看法。

首先,目前来看,我对安全物联网的看法是乐观的。

随着技术的进步和经验的积累,物联网安全已经逐渐变得更加成熟和可靠。

设备制造商已经意识到物联网安全的重要性,开始将安全性内置到设备设计中,并提供及时的固件更新。

加密和身份验证等技术已经得到广泛应用,帮助保护设备和数据的安全。

物联网平台和云服务提供商也加强了安全防护和监控能力,对异常行为和攻击进行及时响应。

政府和国际组织也加大了对物联网安全的监管和标准制定,推动行业规范发展。

我相信在未来10年,安全物联网将成为主流,为我们的生活和工作提供更安全、便捷的智能化体验。但是我们也应该保持警惕,不断跟进新的安全威胁和挑战,不断完善安全策略和措施,共同建设一个安全可靠的物联网生态系统。

但是,反过来的一方面,如果我们在设计物联网系统或产品的时候,太过忽略了 安全 这个要素,这就很有可能成为我们的短板,以至于拖后我们的市场竞争力,反而不利于企业更进一步的发展。

所以,搞物联网,还是多多关注你的系统安全吧!

3 友情荐书《安全物联网系统设计》

最近在留意物联网安全方面的专业图书,有幸看到这么一本优秀设计的图书,看过之后,如获至宝,不忍独自分享,现在推荐给大家。

image-20231011131329142

内容简介

这本实用指南全面解释了物联网、机器一机器通信和自动化背后的技术。《安全物联网系统设计》由来自领先公司的专家团队撰写,涵盖了系统设计、协议、要求和设计的方方面面。通过本书,你会发现如何设计具有信任和安全的物联网设备和网络。该书以工业自动化案例研究和来自广泛领域的模拟实例为特色。
覆盖范围:
  物联网架构和技术基础
  互联机器和M2M通信
  网络协议和架构
  物联网硬件设计基础
  广域网、IP和MAC配置
  物联网数据系统设计
  信任和安全设计
  数据安全政策和法规
  网络安全威胁和风险
  自动化
  跨行业使用案例
  行业合规性和标准

作者简介

Sumeet Arora 担任数据分析公司ThoughtSpot 的首席研发官。ThoughtSpot公司的使命是利用搜索和人工智能技术,为知识工作者增加分析能力和洞察能力,帮助知识工作者创建一个更趋向于以事实为驱动的世界。在加入ThoughtSpot公司之前,Sumeet曾担任Cisco System公司的高级副总裁并兼任服务提供商网络部总经理。在总经理岗位上,Sumeet领导了面向全球服务提供商的网络/路由产品的工程、研发和产品管理团队。

Ramachandra Gambheer担任Cisco System公司的高级技术和业务运营经理。Ramachandra在硬件系统设计、物联网和海量硬件测试自动化领域拥有30年的全面经验,并在美国境内期刊和国际期刊上发表了多篇论文。Ramachandra曾经为包括机器视觉在内的各个行业设计了多个基于FPGA的嵌入式系统。Ramachandra也是Surathkal NITK(KREC)的校友和前教员。

Meenakshi Vohra作为安全专家,曾在Uber、VMware、洛克希德马丁和赛门铁克等大型公司和初创公司工作。Meenakshi实现了嵌入式平台和云计算软件系统的安全协议,以及出租汽车、无人机、出租飞机、自行车和滑板车等自主车辆的边缘系统。Meenakshi拥有二十多年的网络和软件产品研发经验。Meenakshi具有计算机科学学士学位和网络与安全硕士学位。

创作背景

本书的创作背景源于对物联网安全问题的忧虑和需求。

随着物联网技术的快速发展,我们的生活变得更加智能和便捷,但也不可避免地暴露出各种安全风险和挑战。人们对于自己的隐私、数据安全和设备安全越来越关注,希望能够了解和掌握物联网安全的知识和技能,以保护自己的权益和利益。

物联网安全图书的创作旨在向读者提供全面、系统的物联网安全知识,帮助他们理解物联网的安全问题、风险和防护措施。

它可以涵盖从物联网基础原理、通信协议、设备和系统安全、数据隐私保护、云安全等各个方面的知识。通过深入浅出的讲解和实际案例的引入,读者可以更好地理解和应用所学知识,提高自己在物联网安全方面的能力。

书本章节介绍

第1章 物联网的演进
1.1 数字化转型简介
1.1.1 共享汽车
1.1.2 语音辅助导航系统
1.1.3 使用机器学习的数字购物体验
1.1.4 智能医疗健康系统
1.1.5 数码即时摄影应用场景
1.1.6 制造自动化
1.1.7 网联汽车
1.2 连接的价值链
1.3 什么是数字化转型
1.4 物联网简介
1.5 物联网系统的基本构建块
1.6 物联网的发展
1.7 网联汽车案例
1.8 总结

第2章 物联网架构和技术要点
2.1 简介
2.2 物联网系统架构
2.2.1 基础架构平面
2.2.2 应用程序平面
2.3 物联网技术和协议
2.4 将学到的知识运用到网联汽车案例
2.5 总结

第3章 联网机器
3.1 简介
3.2 机器对机器
3.3 M2M通信
3.4 M2M的应用场景
3.5 M2M的主要特点
3.6 M2M的架构和组件
3.7 M2M应用通信原则
3.8 M2M的注意事项和相关的问题
3.9 M2M的标准化努力
3.10 总结

第4章 物联网网络架构
4.1 简介
4.2 网络术语
4.3 ISO-OSI参考模型
4.4 网络协议
4.5 广域网架构
4.5.1 广域网技术类型
4.5.2 IP网络
4.5.3 Ethemet上的IP
4.6 MAC源地址
4.7 数据接收
4.8 多协议标签交换
4.9 数据中心
4.10 数据中心网络
4.11 物联网网关
4.12 总结

第5章 物联网硬件设计基础
5.1 简介
5.2 硬件系统需求
5.3 硬件功能规范
5.4 软件功能规范
5.5 硬件组件选择
5.6 可制造性设计
5.7 可测试性设计
5.8 原理图、布局和Ge!Iber
5.9 PCB制造和组装
5.10 硬件设计流程总结
5.11 将学习内容应用于互联车辆使用案例
5.11.1 系统规范
5.11.2 硬件功能规范
5.11.3 软件功能规范
5.11.4 组件选择
5.11.5 物联网视觉系统
5.12 商用物联网设备示例
5.12.1 家庭自动化应用
5.12.2 监测装置
5.13 硬件组件配置使用的标准
5.14 物联网应用场景的网络硬件选择
5.15 物联网硬件安全
5.16 总结

第6章 物联网数据系统设计
6.1 简介
6.2 物联网数据系统
6.3 价值链活动产生数据
6.4 运营数据:传感器和设备
6.4.1 传感器用途和传感器数据
6.4.2 传感器数据特性
6.5 业务和消费者/用户数据
6.6 运营数据与业务数据的交集
6.7 结构化与非结构化数据
6.8 数据系统设计
6.9 数据传输
6.10 数据收集
6.11 数据存储
6.12 数据准备
6.13 为分析整理数据
6.14 数据湖、数据仓库和数据的高效访问
6.15 分析和商业智能
6.16 数据科学与物联网
6.16.1 不同的物联网数据科学
6.16.2 数据科学成功因素
6.17 机器学习
6.18 建立物联网数据系统
6.19 学以致用:网联汽车案例
6.20总结

第7章 物联网:可信与安全的设计
7.1 简介
7.2 为什么需要安全的物联网系统
7.3 安全的物联网系统需求
7.4 物联网设备安全
7.5 可信物联网设备
7.6 可信的设备身份
7.7 物联网设备安全存储
7.8 安全启动与可信执行环境
7.9 信任根
7.10 可信的固件与软件
7.11 公钥基础架构
7.12 可信供应链
7.13 安全随机数生成器
7.14 物联网D2X通信安全
7.15 互相验证的端点
7.16 安全信道与端到端消息完整性
7.17 安全持续监测系统
7.18 物联网设备到云端的安全
7.19 物联网数据安全策略与法律法规监管合规要求
7.19.1 物联网数据安全
7.19.2 物联网设备数据防护
……
第8章 自动化
第9章 跨行业物联网应用案例
第10章 物联网案例集锦

目标读者

本书适合广泛的读者群体,包括但不限于以下几类。

  1. 技术人员:这包括计算机科学、网络安全、物联网等领域的从业人员。他们对于物联网技术的安全性、漏洞、攻防技术等有较高的关注度,需要深入了解物联网安全的究竟。
  2. 学生和研究者:对于物联网技术有浓厚兴趣的学生和研究者可以选择物联网安全相关的图书来扩展知识。他们可以从这些书籍中学习物联网系统结构、协议、安全漏洞和威胁模型等内容,为未来的学术研究打下基础。
  3. 安全顾问和管理人员:企业和组织中的安全顾问和管理人员需要了解物联网安全,以保护公司的信息安全。他们可以通过物联网安全图书,学习安全策略、风险评估、合规性要求以及保护物联网设备和数据的最佳实践等。
  4. 普通读者:对于普通读者来说,物联网安全图书可以提供基础的物联网安全知识,并帮助他们了解物联网设备的风险和安全问题,以避免自身在使用物联网设备时的安全风险。

图书彩页简介

image-20231011131251249

在这里插入图片描述

image-20231011131737241

本书目前在京东等平台均有折扣,如果有感兴趣的读者朋友,欢迎点击 [《安全物联网系统设计(网络空间安全丛书)》(美]苏米特·阿罗拉(Sumeet,Arora),[美]拉马钱德拉·甘菲尔(Ramachandra,Gambheer),[美]米纳克希·沃赫拉(Meenakshi,Vohra))【摘要 书评 试读】- 京东图书 (jd.com) 自助下单。

4 高质量的嵌入式物联网交流圈

应广大粉丝的需求,特开放一个高质量的嵌入式C语言交流群,群里大多数是嵌入式相关领域的开发者朋友,也有不少是行业内的资深开发,每天我们都有不是嵌入式C语言的技术话题交流,如果你也对嵌入式C语言技术有着狂热的爱好,那么欢迎你加入这个圈子。

由于我需要保证圈子的高质量性,而不被外面的“不法分子” 破坏,所以在此我不便公开群二维码,有意向加入的朋友,请私信我或点击本文文末的微信名片添加我。谢谢。

小人合作共赢矢量图,合作共赢图片素材,合作共赢图片海报_大山谷图库

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>