4 اعتبارات أمنية لبناء منزل متصل - 💡 Fix My Ideas

4 اعتبارات أمنية لبناء منزل متصل

4 اعتبارات أمنية لبناء منزل متصل


مؤلف: Ethan Holmes, 2019

كان ظهور أجهزة Internet of Things (IoT) بمثابة نعمة للهواة وصناع ، مع مجموعة من المكونات المتاحة الآن لسهولة الاندماج في حياتنا. ومع ذلك ، بينما نضع ثقة أكبر في هذه الأجهزة المتصلة لتزويدنا برؤية على منازلنا وعائلاتنا وممتلكاتنا الشخصية ، يجب أن نحرص على حماية هذه الشبكات والحفاظ على سرية وسلامة وتوافر البيانات التي تتدفق عبرها. . إن توصيل الأسلاك بسرعة ESP8266 - أو أحد دروع Arduino أو Raspberry Pi المتوفرة - إلى الإنترنت سيصل مشروعك عبر الإنترنت ، ولكنه قد يعرضك أيضًا لثغرات أمنية.

فيما يلي أربعة مجالات يجب أخذها في الاعتبار عند دمج جهاز إنترنت الأشياء في نظامك. استخدام كل هذه الآليات معًا يسمى الدفاع المتعمق. إذا هزم الهجوم إحدى الآليات ، فقد توفر الحلول الأخرى الحماية اللازمة للحفاظ على توفر النظام.

رسم توضيحي بواسطة بيتر بولينجر

أمن الشبكات المنزلية

  • تتطلب كلمات مرور قوية. هذه فعالة بشكل لا يصدق ضد أي هجوم.
  • تأكد من أن الأجهزة المتصلة تدعم بروتوكولات الأمان الأحدث مثل WPA2. من المعروف أن بعض برامج الحماية القديمة مثل WEP بها ثغرات أمنية كبيرة.
  • قلل من عدد المنافذ المفتوحة إلى بقية الإنترنت. تعطيل الخدمات غير الضرورية مثل Telnet و UPnP.
  • تمامًا مثل نقاط الوصول أو أجهزة التوجيه أو الخوادم التي يتصلون بها ، يجب ألا تتعرض أجهزة إنترنت الأشياء فعليًا للوصول غير المصرح به.

أمن إنترنت الأشياء الجهاز

  • قم بالتحديث إلى أحدث البرامج الثابتة أو الإصدار بمجرد إتاحتها.
  • تغيير كلمات المرور الافتراضية على الأجهزة.
  • تأكد من أن واجهة الويب توفر تأمين الحساب ضد أي مهاجم يحاول "فرض القوة الغاشمة" على النظام.

تشفير. تشفير. تشفير.

تتمتع أجهزة إنترنت الأشياء بإمكانية نقل الكثير من البيانات الحساسة مثل كلمات المرور والمعلومات الشخصية والصور ومقاطع الفيديو. يساعد التشفير بين الأجهزة على حماية البيانات أثناء النقل عبر الشبكات. استخدام المعايير المعروفة التي تم فحصها من قبل مجتمع الأمن.

السحابة والخصوصية

  • هل يجب تخزين البيانات في مكان آخر؟ إذا لم يكن كذلك ، قم بتعطيل التخزين السحابي. إذا كان الأمر كذلك ، استخدم الممارسات الذكية مثل المصادقة ثنائية العوامل وكلمات المرور القوية.
  • راجع بعناية نوع ومقدار البيانات التي تجمعها الأجهزة. قد تكون المعلومات التي تم جمعها مفرطة أو غير محمية بشكل صحيح. إلغاء الاشتراك في جمع البيانات أو تمكين التجميع المجهول عند توفره.
  • نفهم أن العديد من الخدمات "المجانية" غالبًا ما تدفع مقابل بيانات المستخدم.



قد تكون مهتمة

أول صورة تظهر

أول صورة تظهر


24 ساعة من صنع: التلفزيون

24 ساعة من صنع: التلفزيون


الدواسات غير المرغوب فيه

الدواسات غير المرغوب فيه


نحن رقم 33!

نحن رقم 33!