物聯(lián)網(wǎng)開發(fā)人員使應(yīng)用程序更加安全的3種方法

2021-03-02    分類: 網(wǎng)站建設(shè)

在物聯(lián)網(wǎng)的應(yīng)用初期,物聯(lián)網(wǎng)應(yīng)用程序開發(fā)人員可以不必考慮安全性,因為他們構(gòu)建了原型和最小可行的產(chǎn)品,旨在展示物聯(lián)網(wǎng)可用于改變?nèi)藗児ぷ?、娛樂和生活方式的不同方式?/p>

但物聯(lián)網(wǎng)發(fā)展到今天已經(jīng)日前成熟,2017年有84億臺物聯(lián)網(wǎng)設(shè)備,Gartner公司預計到2020年將部署204億臺物聯(lián)網(wǎng)設(shè)備。隨著這一增長,物聯(lián)網(wǎng)安全攻擊的數(shù)量和復雜性大幅增加,開發(fā)人員不僅需要將安全作為優(yōu)先事項,而且還需要將其作為首要事項。

正如Trendnet公司的SecurView攝像頭、St.Jude公司的心臟監(jiān)測設(shè)備和Jeep Cherokee物聯(lián)網(wǎng)遭遇黑客攻擊證明的那樣,當安全性不是首要任務(wù)時,企業(yè)遭遇的物聯(lián)網(wǎng)攻擊可能會導致財務(wù)和聲譽的重大損失。

雖然不可能使物聯(lián)網(wǎng)應(yīng)用程序(或任何類型的軟件)100%安全,但物聯(lián)網(wǎng)應(yīng)用程序開發(fā)人員可以采用幾種好實踐來加強其物聯(lián)網(wǎng)應(yīng)用程序的安全性。這些好實踐包括:

  • 在構(gòu)建應(yīng)用程序時遵循一組經(jīng)過批準的加密標準。
  • 使用靜態(tài)代碼分析程序分析應(yīng)用程序代碼,以識別可能導致安全漏洞的常見編碼錯誤。
  • 制定漏洞管理戰(zhàn)略,在計劃的、持續(xù)的基礎(chǔ)上識別和修復物聯(lián)網(wǎng)應(yīng)用程序中的已知漏洞。

這三個優(yōu)秀實踐并不能使物聯(lián)網(wǎng)應(yīng)用程序完全免受惡意參與者的攻擊。但是,它們可以顯著減少物聯(lián)網(wǎng)應(yīng)用程序的漏洞和攻擊面,從而降低開發(fā)人員應(yīng)用程序被破壞的可能性,減少客戶投訴和負面新聞。

1. 遵循已批準的加密標準

大多數(shù)開發(fā)人員都明白,如果他們希望保持物聯(lián)網(wǎng)數(shù)據(jù)的安全,他們應(yīng)該對這些數(shù)據(jù)進行加密,特別是在數(shù)據(jù)從設(shè)備傳輸?shù)皆破脚_時,反之亦然。然而,面對嚴格的開發(fā)期限,以及需要充分利用其物聯(lián)網(wǎng)設(shè)備的有限帶寬和處理能力,一些開發(fā)人員選擇不加密他們的數(shù)據(jù)或使用弱加密算法,這些加密算法承諾比他們更快或更輕,但沒有提供適當?shù)陌踩墑e。

經(jīng)驗表明,采用加密快捷方式可能導致客戶數(shù)據(jù)被盜、應(yīng)用程序被禁用或出現(xiàn)其他問題。出于這個原因,開發(fā)人員需要與他們的安全團隊密切合作,按照國際認可的專家(如美國國家標準與技術(shù)研究院(NIST))批準的標準和指南,適當?shù)丶用芪锫?lián)網(wǎng)應(yīng)用數(shù)據(jù)。

選擇使用此類經(jīng)批準的標準不會對物聯(lián)網(wǎng)應(yīng)用程序開發(fā)時間、性能或功能產(chǎn)生重大影響。美國國家標準與技術(shù)研究院(NIST)為開發(fā)人員提供了如何簡化加密標準與應(yīng)用程序集成的指導方針。它們還提供了許多不同的標準供選擇,因此開發(fā)人員可以找到一種可以為應(yīng)用程序提供適當級別的安全性,而不會犧牲太多的性能或功能。這確實需要一些額外的工作和努力,但是如果物聯(lián)網(wǎng)開發(fā)商想把安全作為首要任務(wù),他們需要確保遵循批準的加密標準。

2. 使用靜態(tài)代碼分析程序

許多開發(fā)人員熟悉靜態(tài)代碼分析程序及其發(fā)現(xiàn)常見編碼錯誤的能力,這些錯誤可能導致影響軟件質(zhì)量的錯誤。但是,這些程序還可以識別不安全的編碼實踐,例如使用不正確終止的字符串,釋放內(nèi)存的指針和允許超出緩沖區(qū)末尾的緩沖區(qū)索引。這些常見的編碼錯誤會造成安全漏洞,惡意參與者可以在其他功能應(yīng)用程序中利用這些漏洞。

有多種靜態(tài)代碼分析工具可供使用,其中包括專有的和開放源碼的工具,開發(fā)人員可以使用這些工具來提醒他們可能會造成安全漏洞的編碼錯誤。開發(fā)人員應(yīng)該研究哪些程序更好地支持他們的安全性和其他代碼分析需求,然后確保在整個應(yīng)用程序開發(fā)過程中,特別是在部署應(yīng)用程序之前,他們使用這些靜態(tài)代碼分析程序來發(fā)現(xiàn)代碼錯誤,這些錯誤將會導致出現(xiàn)安全漏洞。

同樣,許多開發(fā)人員可能會嘗試跳過這一步驟,因為程序所揭示的問題可能會阻止他們盡可能快地部署和商業(yè)化其他功能性應(yīng)用程序。但是,正如上面提到的黑客采用物聯(lián)網(wǎng)應(yīng)用程序的例子所證明的那樣,安全性的偷工減料通常會導致嚴重的問題。如果開發(fā)人員致力于向客戶交付具有強大安全性的物聯(lián)網(wǎng)應(yīng)用程序,他們需要承諾使用靜態(tài)代碼分析程序來修復可能使其應(yīng)用程序易受網(wǎng)絡(luò)攻擊的編碼錯誤。

3. 監(jiān)視和修復已知的漏洞

例如媒體非常關(guān)注的所謂的“零日”漏洞,而這些漏洞是軟件供應(yīng)商事先不知道的。然而,對于大多數(shù)攻擊者來說,其結(jié)果是,在物聯(lián)網(wǎng)應(yīng)用程序中使用的數(shù)百萬個軟件組件中存在的已知漏洞數(shù)量不斷增加,這些軟件組件未被修復,這可能是因為組件的用戶不知道該漏洞,也可能是因為他們沒有采取措施更新其應(yīng)用程序以修復漏洞。

所有物聯(lián)網(wǎng)應(yīng)用程序開發(fā)人員都應(yīng)了解其應(yīng)用程序可能因?qū)⒌谌杰浖M件納入到其應(yīng)用程序中而導致的已知漏洞,無論是開源組件(如Linux操作系統(tǒng)和相關(guān)軟件)還是專有組件。但是,了解物聯(lián)網(wǎng)應(yīng)用程序的設(shè)備固件、操作系統(tǒng)和其他第三方軟件組件中的所有已知漏洞的最新信息并非易事。構(gòu)建這些軟件組件的企業(yè)、政府機構(gòu)和其他監(jiān)管機構(gòu)通常每月在這些類型的軟件組件中識別出多達1,000個不同的漏洞。

幸運的是,有些資源可以幫助開發(fā)人員及時了解新的漏洞。例如,美國國家漏洞數(shù)據(jù)庫(NVD)是由美國國家標準與技術(shù)研究院(NIST)運營的公共資源,它對所有類型的軟件組件(包括專有軟件和開源軟件)中的已知漏洞進行分類。為了確保他們的物聯(lián)網(wǎng)應(yīng)用程序清除或沒有任何已知的漏洞,物聯(lián)網(wǎng)開發(fā)人員可以為其物聯(lián)網(wǎng)應(yīng)用程序編制一份安全物料清單(BOM),列出應(yīng)用程序中使用的所有軟件組件和版本,然后監(jiān)視新的美國國家漏洞數(shù)據(jù)庫(NVD)這些組件的已知漏洞?;蛘撸性S多專有和開源工具利用免費API查詢美國國家漏洞數(shù)據(jù)庫(NVD),然后評估其組件的代碼庫或識別暴露服務(wù)的版本(如DNS,HTTP/S,網(wǎng)絡(luò)接口上的NTP、SSH)。

但是,僅僅了解已知漏洞并不能解決這些漏洞。這就是開發(fā)人員不僅要持續(xù)檢查新的已知漏洞的原因,還要制定計劃,通過安全更新的補丁定期修復新的已知漏洞。在理想情況下,這樣的計劃應(yīng)允許遠程(無線通信)和自動執(zhí)行這些更新。如今,許多消費者物聯(lián)網(wǎng)應(yīng)用程序已經(jīng)包含一個啟用遠程自動更新的選項。許多開發(fā)人員構(gòu)建的商業(yè)物聯(lián)網(wǎng)應(yīng)用程序有時需要更多的協(xié)調(diào)來實現(xiàn)這種遠程的自動更新,但這應(yīng)該只是目標。在任何情況下,即使無法遠程或自動進行更新,物聯(lián)網(wǎng)開發(fā)商也必須制定某種計劃,及時部署針對其應(yīng)用程序中已知漏洞的安全更新。

強大的安全性將使物聯(lián)網(wǎng)的未來增長成為可能

物聯(lián)網(wǎng)正處于一個重要的轉(zhuǎn)折點。市場繼續(xù)快速擴張,每天都在推出激動人心的農(nóng)業(yè)、供應(yīng)鏈、工業(yè)、公共安全、消費者和其他物聯(lián)網(wǎng)應(yīng)用。然而,其他引人注目的物聯(lián)網(wǎng)應(yīng)用程序漏洞可能會威脅到企業(yè)和消費者在物聯(lián)網(wǎng)中的信任度,尤其是當它越來越多地用于收集敏感數(shù)據(jù)或完成關(guān)鍵任務(wù)時。

為了加強對物聯(lián)網(wǎng)的信任,開發(fā)人員需要致力于將物聯(lián)網(wǎng)安全作為首要任務(wù)。開發(fā)人員需要實施物聯(lián)網(wǎng)安全好實踐,其中包括采用經(jīng)過批準的加密標準,使用靜態(tài)代碼分析程序發(fā)現(xiàn)可能產(chǎn)生安全漏洞的編碼錯誤,以及定期識別和修復其應(yīng)用程序中已知漏洞的策略。如果物聯(lián)網(wǎng)開發(fā)人員通過實施這些物聯(lián)網(wǎng)安全好實踐,將安全性作為真正的首要任務(wù),那么企業(yè)對物聯(lián)網(wǎng)的信任將會提高,他們的業(yè)務(wù)也會隨之增長。

文章標題:物聯(lián)網(wǎng)開發(fā)人員使應(yīng)用程序更加安全的3種方法
網(wǎng)頁網(wǎng)址:http://www.muchs.cn/news29/103779.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供搜索引擎優(yōu)化、網(wǎng)站排名、網(wǎng)站建設(shè)、品牌網(wǎng)站制作、關(guān)鍵詞優(yōu)化微信小程序

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設(shè)計