Jeffrey Cross
Jeffrey Cross

कनेक्टेड होम के निर्माण के लिए 4 सुरक्षा विचार

इंटरनेट ऑफ थिंग्स (IoT) उपकरणों का उद्भव हॉबीस्ट और मेकर्स के लिए एक वरदान रहा है, जिसमें घटकों की एक सरणी अब हमारे जीवन में आसान एकीकरण के लिए उपलब्ध है। हालाँकि, जैसा कि हम अपने घरों, परिवारों और व्यक्तिगत संपत्ति पर दृश्यता देने के लिए इन कनेक्टेड डिवाइसों में अधिक विश्वास रखते हैं, हमें इन नेटवर्क की सुरक्षा और उनके माध्यम से प्रवाहित होने वाले डेटा की गोपनीयता, अखंडता और उपलब्धता को बनाए रखने के लिए अतिरिक्त ध्यान रखना चाहिए। । जल्दी से एक ESP8266 वायरिंग - या इंटरनेट के लिए उपलब्ध कई Arduino या रास्पबेरी पाई ढालों में से एक - आपके प्रोजेक्ट को ऑनलाइन प्राप्त करेगा, लेकिन आपको कमजोरियों के लिए भी उजागर कर सकता है।

एक IoT डिवाइस को आपके सिस्टम में एकीकृत करते समय सुरक्षा के लिए विचार करने के लिए यहां चार क्षेत्र हैं। इन सभी तंत्रों का एक साथ उपयोग करने को रक्षा-में-गहराई कहा जाता है। एक हमले को एक तंत्र को पराजित करना चाहिए, अन्य समाधान सिस्टम की उपलब्धता को बनाए रखने के लिए आवश्यक सुरक्षा प्रदान कर सकते हैं।

पीटर बोलिंगर द्वारा चित्रण

होम नेटवर्क सुरक्षा

  • मजबूत पासवर्ड की आवश्यकता है। ये एक हमले के खिलाफ अविश्वसनीय रूप से प्रभावी हैं।
  • सुनिश्चित करें कि कनेक्टेड डिवाइस WPA2 जैसे नए सुरक्षा प्रोटोकॉल का समर्थन करते हैं। WEP जैसी कुछ पुरानी सुरक्षा योजनाओं में बड़ी सुरक्षा खामियां हैं।
  • इंटरनेट के बाकी हिस्सों में खुले बंदरगाहों की संख्या कम से कम करें। टेलनेट और यूपीएनपी जैसी अनावश्यक सेवाओं को अक्षम करें।
  • एक्सेस पॉइंट, राउटर या सर्वर की तरह, जिनसे वे कनेक्ट होते हैं, IoT डिवाइस को अनधिकृत एक्सेस के लिए भौतिक रूप से उजागर नहीं किया जाना चाहिए।

IoT डिवाइस सुरक्षा

  • उपलब्ध होते ही नवीनतम फर्मवेयर या संस्करण में अपडेट करें।
  • उपकरणों पर डिफ़ॉल्ट पासवर्ड बदलें।
  • सुनिश्चित करें कि वेब इंटरफ़ेस सिस्टम को "जानवर बल" के लिए प्रयास करने वाले हमलावर के खिलाफ खाता लॉकआउट प्रदान करता है।

एन्क्रिप्ट। एन्क्रिप्ट। एन्क्रिप्ट।

IoT उपकरणों में पासवर्ड, व्यक्तिगत जानकारी, फ़ोटो और वीडियो जैसे बहुत सारे संवेदनशील डेटा संचारित करने की क्षमता होती है। उपकरणों के बीच एन्क्रिप्शन नेटवर्क भर में पारगमन करते समय डेटा को सुरक्षित रखने में मदद करता है। प्रसिद्ध मानकों का उपयोग करें जो सुरक्षा समुदाय द्वारा वीटो किए गए हैं।

द क्लाउड एंड प्राइवेसी

  • क्या डेटा को कहीं और संग्रहीत करने की आवश्यकता है? यदि नहीं, तो क्लाउड स्टोरेज को अक्षम करें। यदि हां, तो दो-कारक प्रमाणीकरण और मजबूत पासवर्ड जैसे स्मार्ट प्रथाओं का उपयोग करें।
  • उपकरणों द्वारा एकत्र किए गए डेटा के प्रकार और मात्रा की सावधानीपूर्वक समीक्षा करें। एकत्र की गई जानकारी अत्यधिक हो सकती है या ठीक से संरक्षित नहीं हो सकती है। डेटा संग्रह से ऑप्ट आउट करें या जहां उपलब्ध हो, अनाम संग्रह को सक्षम करें।
  • यह समझें कि कई "मुफ्त" सेवाओं को अक्सर उपयोगकर्ता डेटा के लिए भुगतान किया जाता है।

शेयर

एक टिप्पणी छोड़