智慧建造:物联网在建筑设计与管理中的实践
上QQ阅读APP看书,第一时间看更新

5.6 网络安全

网络安全从身份验证开始,通常使用用户名和密码,被称为单因素身份验证。但随着人们对网络安全的日益重视,许多网络实行双因素身份验证,这种身份验证方式需要使用本人实际持有的物品。它可能是一个特殊用途的装置,或者就像经常看到的,可以是一部手机,它从应用程序接收编码来再次进行身份验证。

一旦通过身份验证,防火墙就执行访问策略,如网络用户可以访问哪些服务。防火墙根据一系列安全规则监测和控制流入和流出的网络流量。它们通常在一个可信的、安全的内部网络和一个外部网络(如互联网)之间建立一个屏障,这个外部网络被认为是不安全的或不可信的。

防火墙也越来越多地用于检查网络上传输的潜在有害内容,如计算机蠕虫(worms)病毒和特洛伊木马(Trojans)病毒。防病毒软件或入侵防护系统有助于检测和禁止此类不良软件的活动。另外,防火墙也记录网络流量,以便审查和以后的进一步分析。

在连接层,加密用于保护被传输的数据,因为在物理层上没有办法保护连接并防止攻击者看到传输的数据。加密靠的是发送者和接收者之间共享的一组密钥,假设在没有大量计算机资源的情况下,尝试每个密钥的暴力攻击都不会成功。虽然加密传输可以提供额外的安全性,但是目前密钥的访问控制变得与网络安全同等重要。

随着风险因素的增加,越来越多的物联设备被接入网络并因此而公开,人们对网络安全的创新需求只会增加。目前,大多数已有的技术是针对IoP开发的。设备并非是人类,那么,为什么针对构建的集成访问管理(Integrated Access Management,IAM)应用程序能适用于物联网呢?像Uniquid公司那样的软件公司已在为物联网构建IAM,没有人会期望牵引车、基因测序仪、铲车每90天更改一次密码(确保添加一个特殊字符)或回答安全问题。又比如,血液分析仪会选择什么样的检测模式作为它的常用模式呢?