¿Qué es una recomendación de libro sobre seguridad de Internet de las cosas?

Mucho ha sido cubierto por otras 5 respuestas a continuación, pero permítanme intentar agregar una perspectiva muy importante de las consideraciones de seguridad para las aplicaciones IoT. Permítanme describir primero la capa o los componentes básicos de IoT y luego, para cada capa, se debe tener en cuenta la seguridad. Puede leer los libros enumerados a continuación, pero debe visualizar como un usuario acerca de cómo manejar aplicaciones IoT seguras y comunicarlo a sus usuarios finales.

  1. Plataforma de gestión de dispositivos y dispositivos : en la parte inferior, la mayor parte de cualquier aplicación de IoT sería alguna forma de dispositivo, como sensores, actuadores, módulos integrados, baliza, RFID, teléfonos móviles, etc., que son la fuente de información o el tomador de acción . Los sensores detectan algunos datos (aumento de temperatura) y el actuador toma medidas (enciende el rociador de agua si es necesario) o activa una alarma a través de una aplicación basada en software. La plataforma de gestión de dispositivos se encuentra en la parte superior del hardware / dispositivos y le permite administrarlos de forma remota, como actualizar el software, verificar el estado y / o agregar o quitar un dispositivo. La seguridad en esta capa es extremadamente importante.
    1. Los dispositivos deben estar lo suficientemente asegurados para que no puedan manipularse fácilmente para generar datos controlados por el usuario y que podrían no ser deseados. La plataforma de gestión de dispositivos debe tener una forma de registrar cada dispositivo y también generar un mecanismo de autenticación de manera muy segura. La identificación del dispositivo, la autorización, la autenticación y el monitoreo deben tener una forma segura de comunicación.
    2. No se ha escrito mucho sobre esto y, lo que es más importante, los fabricantes de dispositivos piensan más en los casos de uso que en la seguridad de los dispositivos, por lo tanto, es un gran desafío. Creo que este es el eslabón más débil.

  1. Plataforma de gestión de conectividad y conectividad: La siguiente capa es donde los dispositivos se conectan entre sí (red local de todos los sensores o dispositivos en mi hogar u oficina o industria) y / o cuando se conectan directamente o a través de un controlador o puerta de enlace a Internet. Las plataformas de gestión de conectividad le permiten gestionar la conectividad de forma remota, como la conectividad GSM para dispositivos en campo a través de la plataforma de gestión de suscripción de autocuidado …
    1. Ahora, en este caso, la conectividad local o de malla o la forma de conectividad zigbee / z-wave / etc.no expone todo a personas externas. Pero una vez que todos se conectan a la puerta de enlace y luego a Internet, se vuelven pirateables y sensibles a los extraños. Aquí, el protocolo de comunicación (MQTT o AQMP) o HTTPS simple sobre IP deben tener una forma integrada de cifrado, mecanismo de clave pública-privada y otra forma de transferencias de datos seguras.
    2. La seguridad de la capa IP y otras capas de la red local se ha investigado a fondo, pero aún conlleva un gran riesgo.
  2. Plataforma de habilitación de aplicaciones y aplicaciones de usuario final: esta es la capa en la que construye aplicaciones de usuario final o aplicaciones empresariales y aquí la importancia de construir una interfaz segura es imprescindible.

    1. Las aplicaciones pueden estar basadas en la web, en teléfonos inteligentes, en la nube, en el servidor local o en muchas otras formas para crear un valor para el usuario. Al mismo tiempo, es el punto de entrada más vulnerable al sistema y debe diseñarse con seguridad
    2. AEP actúa como una plataforma en la que se puede construir una aplicación de usuario final y creo que esta plataforma se puede diseñar teniendo en cuenta interfaces seguras, comunicación segura y almacenamiento de datos cifrados y seguros.

Gracias por el A2A. El Internet de las cosas realmente solo está colocando una antena WiFi o Bluetooth en algo para que sea compatible con la red. Por lo tanto, en mi opinión, encontrar un libro de seguridad de red general funcionará tan bien como un libro específico de IoT.

Lo que debe recordar es que, a menos que esté haciendo el dispositivo usted mismo, está a merced del fabricante, y la mayoría de los fabricantes no piensan ni se preocupan por la seguridad de sus dispositivos.

Por ejemplo, se ha descubierto que los televisores inteligentes de varios proveedores “filtran” datos al proveedor en texto plano. Dependiendo de las capacidades del televisor, eso puede incluir sus datos de visualización, así como las contraseñas de cuenta y otra información personal.

A menos que un dispositivo IoT tenga seguridad incorporada, su mejor opción de seguridad es asegurarse de que su enrutador esté bloqueado con un buen firewall, configurado solo para dispositivos de la lista blanca (mucho más difícil a medida que más cosas tienen capacidad para Internet), y usted mira periódicamente el flujo de datos para ver qué envían sus dispositivos. Ese último paso es probablemente demasiado para la mayoría de las personas, por lo que asegurarse de que su enrutador esté configurado correctamente es el punto más importante.

Otra opción es simplemente no permitir que los dispositivos IoT se conecten a su red doméstica. ¿Realmente necesita saber en qué ciclo de lavado está su ropa? ¿Qué tal monitorear su termostato? Si bien es conveniente, los dispositivos IoT no son necesarios y abren un gran riesgo de seguridad para su red. Si alguien puede entrar en un dispositivo IoT, está más allá de su firewall y dentro de su red.

No conozco mucho los libros, pero eXtreme Electronics: los mejores tutoriales y proyectos de microcontroladores gratuitos serán una buena manera de comenzar.

Aquí hay algunos tutoriales sobre la interfaz del módulo GSM / GPS con su microcontrolador. Módulo GSM Interfaz SIM300 con AVR Amega32 – eXtreme Electronics
Y estos son para RF. RF Archives – eXtreme Electronics

Y estos son algunos libros visionarios que lo inspirarán a profundizar en este campo.
Página en buyya.com
Página sobre smart-systems-integration.org
Página en autoidlabs.org

Y esto es como un premio gordo.
IERC-European Research Cluster en Internet de las cosas

Espero que esto ayude.

Leer un libro siempre es un gran comienzo, siempre que aprendes algo nuevo.
Hay mucha investigación en curso en casi todas las áreas de IoT.
Y la seguridad es uno de los principales problemas en estudio.

Ahora, hay muchos libros disponibles en IoT, pero rara vez hablan de seguridad.

Recomendación de libro: –

  • Abusar de Internet de las cosas: apagones, freakouts y replanteos
  • Repensar el Internet de las cosas: un enfoque escalable para conectar todo.
  • Diseñando el Internet de las Cosas.
  • La inteligencia silenciosa.

Solo eche un vistazo a la seguridad empresarial:

1. Seguridad de clase empresarial: la empresa necesita una seguridad sólida que esté habilitada en los módulos Redpine mediante el acceso protegido Wi-Fi (WPA2). El primer módulo de seguridad WPA2 integrado de la industria proporciona una ventaja clave en las implementaciones empresariales. Esto garantiza que solo el personal autorizado acceda a la red en instalaciones sanitarias e industriales. Los módulos tienen características especiales que no permiten que WEP (Privacidad equivalente por cable) sea un método de seguridad obsoleto. También no permite el almacenamiento de puntos de acceso abierto en la configuración. El soporte de seguridad empresarial WPA2 garantiza que los datos estén encriptados y que el acceso a la red se autentique correctamente.
Leer más: Módulo de grado empresarial

has mirado esto:
Asegurar Internet de las cosas

Revíselo, puede responder a su pregunta.
Todo lo mejor.